大众排放门余波未平,如今他们又要面对波及数百万辆车的漏洞。
在 2013 年的时候,来自英国伯明翰大学的 Flavio Garcia 和他的同事们宣布,大众的汽车点火系统存在漏洞,他们有办法不用钥匙就能开走大众的车,受波及的车有上百万辆。随后,Garcia 的团队就受到了起诉,这件事就一直搁置了起来。
最近,Garcia 的团队又搞了个大新闻,他们宣布大众汽车不仅点火系统存在漏洞,无匙进入系统也能被攻破。这次能「随便开走」的车更多,只要是 1995 年之后生产的车就可以,包括奥迪和斯柯达品牌的产品。
除了 Garcia 的团队,德国 Kasper & Oswald 公司也有一种方法来攻破大众的无匙进入系统,受波及的车辆总共达到了 1 亿辆,包括阿尔法罗密欧、雪铁龙、菲亚特、福特、三菱、日产、欧宝和标致的车。
在这周晚些时候,他们将会在奥斯汀的 Usenix 安全大会上公布各自的攻击细节。
1 亿辆车,4 把秘钥
这两种攻击的原理并不复杂,攻击者会使用一个无线装置来截取车主钥匙的信号,然后「克隆」出一把一模一样的钥匙即可。同时,用到的硬件很简单,只需把电脑和无线装置连接,或是使用更小巧的 Arduino+无线接收装置即可。
Garcia 说:「你能克隆出来完全一模一样的钥匙。」
在这两种攻击方式中,对大众车的攻击后果更为严重。因为大众的安全系统被攻破后,没有任何提示,而攻击者只需要按下一个按钮。
攻击者对大众汽车内部网络某一部件,进行了繁琐的逆向工程,提取出了数百万大众汽车所共享的一个「秘钥值」。当车主按下锁车键时,攻击者就用无线装置「窃听」到钥匙发出的每辆车都唯一的那部分秘钥。随后,攻击者再把截取到的秘钥和他们破解出的「共享秘钥」合并,就能够打开目标车辆的车门。
伯明翰大学的 David Oswald 说:「你只需要窃听一次信号,就能够克隆出车钥匙,并且能多次开车、锁车。」
要想保证「窃听」成功,无线窃听装置必须在距离车主 90 米范围内。并且,攻击者必须要有正确的「共享秘钥」,因为不同年份、 不同地区的大众车型的「共享秘钥」储存在不同部件中。
在过去 20 年的时间里,大众卖出的 1 亿辆车中,最常用的只有 4 种秘钥。但是也有「例外」,比如高尔夫 7 以及使用了特定秘钥的车型,就能够免于攻击。
万幸的是这群研究人员并未透露「共享秘钥」储存在车辆的哪个部件中,以防居心叵测的人拿去偷车。但他们也警告大家,说只要有人提取出一种大众的「共享秘钥」,那么上百万辆车都会有被盗的风险。
60 秒攻破一辆车
第二种攻击方法,主要针对的是名为「HiTag2」的加密方案。这种加密方案已经很老旧了,数百万辆车使用了它。
这种攻击方法不需要提取我们前面提到的「共享秘钥」,但同样以「窃听」的方式截取车主钥匙发出的 8 位编码。这个编码是随机变换的,有点像我们平时用的 U 盾。为了加速破解过程,他们建议把让信号窃取装置反复监听,这样攻击者就能快速获取到想要的编码。获取到这 8 位滚动的编码后,「HiTag2」加密方案存在的漏洞可以让他们在一分钟内攻破一辆车。
在发现漏洞后,这群研究人员给大众写了一封信,告知了漏洞的存在。关于这件事,大众方面并未给出任何回复。
芯片供应商恩智浦的发言人 Joon Knapen 说:「「HiTag2 是我们 18 年前使用的加密算法,已经很古老了。从 2009 年开始,我们就更换了更先进的加密算法。并且我们几年前就开始建议我们的客户,不要在新项目中再使用 HT2 加密算法。」
目前来看,这群研究人员依然扮演的是「白帽子」的角色,只是研究如何打开车门,从未真的偷车。但是如果把解锁车门和 Garcia 在 2012 年发现的点火系统漏洞结合起来,就能真的开走一辆车。
这次他们攻击的 HiTag2 算法和 Megamos 点火系统,已经用在了很多车上,比如奥迪、凯迪拉克、保时捷等等。小偷只需坐在车里,就能悄无声息地完成复制钥匙的过程。
其实在今年 8 月,美国德州就发生了 Jeep 被盗的案件,小偷用用笔记本就能入侵一辆 Jeep 成功点火并开走。这名小偷在偷了 30 辆 Jeep 之后,被警察叔叔抓了…
「网络安全」同等重要
在车企内部,每辆车都有很长并且缓慢的研发周期。面对层出不穷的攻击手段,他们不能立马做出反应。在另一方面,其实车企每次召回,都要付出巨大的经济成本,并且在一定程度上名誉受损。
排放门后,大众又遇到了白帽子研究他们的漏洞,真是替他们捉急…
面对这样的状况,这群白帽子建议:「车主不要在车内留下任何财物,想要追求万无一失的车主,应该放弃无匙进入,改用机械锁。」(其实高智商小偷不多,只用机械锁估计丢车更严重…)
Garcia 说:「现在很多车依然在使用 90 年代的加密方式,这有点让人担心。当自动驾驶、智能互联汽车时代来临时,我们必须有所改变了。」
现在的汽车越来越「电子化」,我们现在买到的车往往是几年前立项研发的,但攻击手段却是层出不穷的。做好汽车主动安全、被动安全的同时,汽车「网络安全」同等重要。
原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作!
欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车 (微信号:GeekCar)&极市 (微信号:geeket)。