丰田现代防盗控制器或存大漏洞 黑客可轻松启动车辆
研究人员发现车辆防盗控制器的加密系统存在漏洞,黑客能够利用具有无线电功能的钥匙,在不留下任何痕迹的情况下偷走车辆。
据国外媒体报道,在过去几年里,拥有无钥匙启动系统的车主对所谓的“中继攻击”表示担心,这种攻击即黑客利用具有无线电功能的钥匙,在不留下任何痕迹的情况下偷走车辆。
现有事实证明,数以百万计使用芯片机械钥匙的汽车也容易成为高科技盗贼的目标。一些密码上的漏洞再加上一点老式的“短路点火”方式,甚至是一个位置得当的螺丝刀,就能让黑客们在几秒钟内克隆出这些车钥匙并将车辆盗走。
比利时鲁汶大学以及英国伯明翰大学的研究人员本周早些时候透露,他们在车辆防盗控制器的加密系统中发现了新的漏洞。
车辆防盗控制器是安装在车内的一种无线电设备,其可以使得遥控钥匙在近距离内解锁汽车点火开关并发动汽车。具体而言,他们发现丰田、现代和起亚所使用的一款德州仪器研发的加密系统DST80存在问题。
黑客只要在任何搭载DST80汽车的遥控钥匙附近,使用相对便宜的Proxmark RFID阅读器/发射机设备对钥匙进行“盗刷”,其就可以获得足够的信息,从而获得其中的加密信息。
反过来,这使得黑客们可以使用相同的代理标记设备来模拟汽车的遥控钥匙,由此使得车内的防盗控制器失效并允许黑客可以发动车辆。
研究人员表示,受影响的车型包括丰田凯美瑞、卡罗拉和RAV4;起亚Optima、Soul和Rio;现代I10、I20和I40。研究人员发现的防盗控制器存在加密缺陷的车辆完整名单如下:
该名单还包括特斯拉的Model S,去年里研究人员报告该款车也存在DST80漏洞,特斯拉推出了一款固件更新以阻止车辆遭受攻击。
丰田公司已经证实,研究人员发现的加密漏洞是真实存在的。但是,他们的技术可能不像窃贼使用“中继攻击”的方式盗取豪华轿车和SUV那样容易实施。
通常情况下,盗车贼通常只需要一对无线电设备来扩大遥控钥匙的有效范围,这样他们就可以远程打开并启动被盗车辆,哪怕中间有墙壁阻隔也不受影响。
相比之下,伯明翰大学和鲁汶大学的研究人员开发出的“克隆攻击”手段需要使用RFID阅读器在一两英寸外扫描遥控钥匙。由于钥匙克隆技术针对的是固定装置而不是无钥匙输入系统,所以盗车贼仍然需要设法转动车辆的点火开关。
这给盗窃车辆就增加了一层复杂性,但研究人员注意到,窃贼可以简单地用螺丝刀或短路点火的方式来启动车辆点火开关。伯明翰大学计算机科学教授伽热西亚在接受记者采访时表示:“这相当于把车辆的安全级别降低到了80年代的水平。”
中继攻击只在原始遥控钥匙的范围内有效,而一旦窃贼获得了遥控钥匙的加密信息,他们就可以反复启动并驾驶目标车辆。
◆来源:腾讯
◆本文版权归原作者所有,如有侵权请联系我们及时删除
最新评论