新聞中心

EEPW首頁 > 汽車電子 > 設(shè)計應(yīng)用 > 車子不聯(lián)網(wǎng),黑客怎么破解汽車防盜系統(tǒng)

車子不聯(lián)網(wǎng),黑客怎么破解汽車防盜系統(tǒng)

作者: 時間:2017-10-25 來源:網(wǎng)絡(luò) 收藏

  如果說之前黑客遠(yuǎn)程破解汽車的行動還沒能讓你意識到汽車安全的重要性,那么接下來的一條消息可能會讓你意識到,原來不能聯(lián)網(wǎng)的車也不是絕對安全。

本文引用地址:http://butianyuan.cn/article/201710/368255.htm

  

  在“補(bǔ)天”漏洞響應(yīng)平臺上,最近就有黑客團(tuán)隊曝出沃爾沃、比亞迪、別克這三個品牌部分車輛的防盜系統(tǒng)存在設(shè)計缺陷,只需要用成本在幾十元的設(shè)備,就能無限制進(jìn)行開關(guān)車門和后備箱的動作。整個過程并不需要車輛具備聯(lián)網(wǎng)功能,只要是利用車鑰匙遙控開關(guān)車門,就有潛在的風(fēng)險。

  車子不聯(lián)網(wǎng),黑客怎么能破解防盜系統(tǒng)呢?是不是就是我們常說的那種“鎖車干擾”?事情當(dāng)然沒那么簡單。

  發(fā)現(xiàn)這一漏洞的是來自“神話團(tuán)隊”鬼斧實驗室的一名18歲黑客。在發(fā)現(xiàn)漏洞的分享會上,我也了解到整個破解流程。由于關(guān)系到很多車輛的安全,因此相關(guān)核心漏洞需要保密。

  問題的關(guān)鍵在“同步值”

  雖然核心漏洞不能透露,但整個破解原理并不復(fù)雜(只是很枯燥):黑客通過對汽車遙控鑰匙的無線信號進(jìn)行監(jiān)聽獲取,并將信號按照特定的機(jī)制發(fā)送,就能夠無限次的重現(xiàn)遙控車鑰匙的功能。

  黑客能夠捕捉信號再發(fā)送給汽車進(jìn)行破解,主要是因為這幾款車的防盜系統(tǒng)都使用HCS滾碼芯片和keeloq算法。這是在上世紀(jì)80年代美國一家公司推出的一種加密解密技術(shù)算法,具有安全性高的特點,主要應(yīng)用于系統(tǒng)和門禁系統(tǒng),是無鑰進(jìn)入系統(tǒng)領(lǐng)域的首選芯片。

  

  換個容易聽懂的說法,HCS滾碼芯片和keeloq算法是目前很多汽車和門禁遙控鑰匙采取的軟硬件解決方案,一旦被破解很容易引發(fā)大規(guī)模安全問題。

  回到這次破解,車主每次按下鑰匙的鎖車鍵、開車鍵都會觸發(fā)一次新的信號發(fā)出,車輛在收到信號后快速計算,決定是否打開車門。在這個命令的代碼中,包含每輛車和鑰匙的唯一且固定的識別碼(序列號),以及每次命令加密過的同步值(每次操作之后同步值自動+1)。

  鑰匙每發(fā)出一次命令,鑰匙和汽車都會對同步值進(jìn)行保存記錄,汽車接收到命令后,必須對同步值進(jìn)行檢驗才會進(jìn)行下一步操作。打個比方說,車鑰匙發(fā)出同步值為“11”的信號,車內(nèi)保存信號為“10”,車輛檢驗兩者信號差在某個范圍內(nèi)即可開門(防止用戶可能無意中按過開關(guān)導(dǎo)致同步值不統(tǒng)一,但差值不會太大)。

  

  這個計算既有10進(jìn)制算法、又有16進(jìn)制算法,兩者算法需要經(jīng)過多次換算。程序員編寫程序時候出現(xiàn)了一個明顯漏洞,只要接收到兩個連續(xù)的開鎖命令(比如10和11),系統(tǒng)就無法識別是否為當(dāng)前鑰匙所發(fā)送的命令,就會默認(rèn)執(zhí)行。

  千言萬語匯成一句話,一旦黑客獲取到連續(xù)兩個同步值的命令(這需要車主在特定時間長度內(nèi)連續(xù)發(fā)送兩次命令),就能利用這個漏洞無限制的模擬實現(xiàn)車鑰匙的功能,車也就被黑了。

  危害性大嗎?

  在破解現(xiàn)場,我們還經(jīng)歷了一段比較有意思的“意外”。由于受到不知名的干擾,接收器對于車輛發(fā)出的命令多次嘗試仍然不成功,最后才發(fā)現(xiàn)是由于投影儀的遙控器的信號影響了破解設(shè)備的運作。從這一點我們可以看出,這套破解設(shè)備對于外界環(huán)境的抗干擾能力很低,需要在比較理想的情況下才能實現(xiàn)破解。

  由于是對整段命令進(jìn)行獲取,所以黑客無法分析每輛車和鑰匙獨有的識別碼。因此目前這樣的破解只是針對特定的單一車輛,還不能對同一車型做出無差別破解。

  對于這個漏洞,“神話行動”負(fù)責(zé)人王英健介紹,已經(jīng)在沃爾沃2008款XC90、比亞迪F0、別克君威等部分款式車輛中發(fā)現(xiàn),但目前尚不清楚受到影響的車輛總數(shù)。由于是軟硬件問題,所以車主只能將車輛開回原廠或者4S店進(jìn)行防盜系統(tǒng)更換或升級。而且使用HCS滾碼芯片和keeloq算法的車輛時間跨度很長,有些車型已經(jīng)很難進(jìn)行維護(hù)。

  再來說說這種破解方式和“鎖車干擾”方式的區(qū)別。其實這個技術(shù)在“鎖車干擾”之上獲取了更多的權(quán)限,用戶在毫無知覺甚至是確保門已經(jīng)鎖好的情況下,還是無法避免被黑客竊取信號進(jìn)行破解。

  只要一旦能夠在車主不知情的情況下進(jìn)入車?yán)?,那可以造成的隱私泄露、財產(chǎn)損失的危害就很不可控了。而且黑客還能利用漏洞進(jìn)行鎖車,讓車主無法察覺車輛是否被入侵。

  真是“防不勝防”……



評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉