围观 360 公司员工如何只花 150 块钱,开走「别人的」车

· Jul 19, 2017

在看过不法分子用高科技手段偷车的案例之后,我每次锁车都要再拉一下门把手再走。但是,现在这种「再三确认」的方法也挡不住高科技的迅猛发展了。

今天,360 公司无线电安全研究部公开演示了如何远程攻破一辆无钥匙进入系统,并成功启动车辆。其实,针对汽车无钥匙进入系统的攻击早已出现过,但 360 的安全团队则为我们展示了另一种攻击思路。这个攻击案例也入选了几天后举办的全球著名安全大会 BlackHat,届时 360 研究人员会公布攻击细节。

一般来说,汽车钥匙和车之间的感应距离在 1 米左右。360 安全团队的做法是搭建了一座「桥梁」,通过两台无线电设备,连接起钥匙和汽车,有点像我们常见的对讲机。

先来还原一下「攻击现场」:首先,车主下车并锁车后,一名研究员手持一台无线电设备尾随车主。这台无线电设备会不断「刺探」车主钥匙的信息,并传给「同伙」的设备。

微信截图_20170719195417

当车主走远后,另一位研究员手持另一台无线电设备,即可打开车门。进入车辆后,再次依靠无线电设备启动车辆。由此可见,这时汽车已经把研究员手上的这台无线电设备识别成了车主的钥匙。

微信图片_20170719195508

微信图片_20170719195512

两个人密切配合,完全可以开走一部车。实际的攻击范围,取决于这两部无线电设备的有效通讯距离。

针对汽车钥匙的攻击屡见不鲜:在去年 8 月,英国伯明翰大学的安全团队发现了大众集团旗下车型的无钥匙系统的漏洞,不过他们进行了大量的逆向工程,然后「克隆」出一把钥匙。相比之下,360 安全团队的攻击方式更为「讨巧」,不存在复制或破解的行为,而是通过技术手段,扩大了钥匙的覆盖范围。

对于此次攻击,360 安全研究人员李均解释:「目前已经有发现数个品牌车辆存在类似风险,他们都采用了某通信模块设备公司的一种 RFID 技术通信协议解决方案,相同的风险可能会在使用此方案的多个品牌等几十款车型存在。」

这种搭建钥匙「桥梁」的破解思路,国外已有先例,但他们的设备更为昂贵。这次 360 安全团队所使用的无线电设备,硬件成本只要 150 元。低廉的硬件成本,简单的操作方式,看上去很「诱人」对不对?

UnicornGadgetHP

在这次诱人攻击的背后,是 360 安全团队花了半年的时间,尝试使用多种芯片才有的研究成果。想要达到此类攻击效果,花费的不仅仅是 150 元硬件成本,还有安全团队超高的薪水、用于多次试验的硬件成本等等…

一般来说,想搞黑色产业的不法分子很难达到同样的攻击水平。360 方面也表示,这次攻击属于「实验室阶段」,距离真正影响到人们的财产安全还有一段距离,并且已经把该漏洞上报给相关芯片公司。

所以对于普通用户来说,完全没必要感到恐慌。如果一定要杜绝此类攻击,你可以把车钥匙放在锡纸做的盒子里,完全屏蔽信号。当然, 锁完车多拉一次门把手,总归是个好习惯。

这次 360 所展示的攻击案例,本质上是汽车无线通信层面存在的漏洞。在车联网、无人驾驶逐渐成为潮流的趋势之下,车企也会面临越来越多来自网络层面的挑战。所谓「魔高一尺,道高一丈」,没有 100%安全的系统,车企所能做的就是在产品研发之初就将「网络安全」置于首要地位,然后再谈功能。


原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作!

欢迎关注 GeekCar 微信公众号:  GeekCar 极客汽车  (微信号:GeekCar)&极市  (微信号:geeket)。

网站文章微信推广-21

2


Related Posts 相关文章

发表评论