大众等汽车存被盗软件漏洞 隐瞒消费者两年之久

· Aug 17, 2015

(转载自新浪科技)

CNN 网站周末报道称,信息安全研究人员两年多以前发现,在 126 款汽车中使用的一项技术导致这些汽车很容易遭到黑客攻击。不过,大众通过法律途径使得这一发现在两年时间里一直没有公之于众。

欧洲 3 名计算机科学家于 2012 年发现了这些漏洞,并告知了汽车厂商。不过,由于大众采取的法律措施,这一发现此前一直处于保密状态。而直到目前,通过一项法律和解协议,这些文件才被公布。

这一漏洞与当前汽车采用的智能钥匙有关。以往,窃贼需要手动点火才能发动汽车。而目前,汽车钥匙和点火开关中使用了计算机芯片。只有这两个芯片相互接近并发出正确的代码后,汽车才能发动。

这一技术使得窃贼无法盗走汽车。即使他们能复制实体钥匙,但如果没有芯片,汽车也无法发动。

然而信息安全研究人员发现,这些芯片中存在漏洞。芯片使用了过时的加密技术。如果有人监听芯片的通信过程,只需两次,那么就可以通过计算机去识别其中的模式,随后复制钥匙和芯片。

英国伯明翰大学研究人员弗拉维奥·加西亚 (Flavio Garcia) 表示:「这就像是你用单词『password』作为密码一样。」因此,代驾司机将有可能窃取汽车,而用户在租赁汽车并归还后也有可能进行盗窃。

研究人员指出,更强大的加密技术将使得窃取代码更困难。不过令他们感到震惊的是,即使最豪华的汽车也仍在使用过时的加密技术。荷兰内梅亨大学的洛尔·威尔杜特 (Roel Verdult) 表示:「你原本可能认为,更昂贵的汽车使用了更好的选择。」

受影响的汽车来自奥迪、菲亚特、本田、起亚、大众和沃尔沃等品牌。这些车型使用了由瑞士 EM Microelectronic 制造的芯片。

vIKp-fxfxzzn7514729
受漏洞影响的汽车型号

研究论文于上周发表。研究人员上周三在华盛顿特区的 Usenix 大会上公布了他们的发现。

这一发现被推迟两年多发布主要是由于大众的阻力。研究人员表示,他们于 2012 年底对 EM Microelectronic 表示,将给该公司 9 个月时间去修复问题,随后将把这一漏洞公之于众。不过 2013 年,大众对这几所大学和研究者本人提起诉讼,阻止他们公开发布这一发现。英国一家法院最初出于汽车用户的安全问题对大众表示支持,而双方近期达成了和解。

大众在一份公告中承认,该公司的汽车中存在技术漏洞。不过大众指出,这样的攻击非常复杂,非专业技术人士不太可能使用这种攻击方式。此外,大众最新的高尔夫 7 和帕萨特 B8 并不存在这些漏洞。该公司并未对阻止研究者公开研究结果的做法置评。

威尔杜特表示:「我们认为,这些汽车的车主应当知道,他们的汽车并没有像他们想象中一样得到保护。我们很惊讶,法官不允许我们公布这些事实。」奥迪、菲亚特、本田、起亚和沃尔沃也没有对这一消息置评。


欢迎关注 GeekCar 微信公众号:       GeekCar 极客汽车       (微信号:GeekCar)& 极市       (微信号:geeket)。

网站文章微信推广-2

2


Related Posts 相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注