欢迎光临自动驾驶和OEM网络信息安全融合技术论坛2021!

黑客可以克隆数百万的丰田,现代和起亚汽车钥匙

发布日期:2020-04-03

IoVSecurity

2020-04-03 13:42:06

手机阅读


通用防盗功能中的加密漏洞在主要制造商的车辆中暴露出来。




(* 研究人员发现了丰田,现代和起亚汽车如何实施名为DST80的德州仪器(TI)加密系统的问题。摄影师:ANDREW HARRER / GETTY图像 )


在过去的几年中,具有无钥匙启动系统的汽车的所有者已经学会了担心所谓的中继攻击,在这种攻击中,黑客利用具有无线电功能的钥匙来偷车而无影无踪。现在事实证明,还有数百万使用芯片功能机械钥匙的其他汽车也容易受到高科技盗窃的影响。一些密码缺陷,再加上一些老式的热线连接,甚至是放置良好的螺丝刀,让黑客克隆这些密钥并在几秒钟内将其驱走。


来自比利时的鲁汶大学和英国伯明翰大学的研究人员本周早些时候发现,在防盗器使用的加密系统中发现了新的漏洞,防盗器是车内装有无线电功能的设备,可与近距离的智能手机通信,以解锁智能钥匙。汽车点火并使其启动。具体来说,他们发现丰田,现代和起亚如何实施名为DST80的德州仪器(TI)加密系统。在内部装有DST80的任何汽车的密钥卡附近擦拭相对便宜的Proxmark RFID读取器/发送器设备的黑客,可以获得足够的信息,可以得出其秘密的加密价值。反过来,这将允许攻击者使用相同的Proxmark设备模仿汽车内的钥匙,从而禁用防盗锁并让他们启动引擎。


研究人员说,受影响的车型包括丰田凯美瑞,花冠和RAV4。起亚Optima,Soul和Rio;和现代I10,I20和I40。研究人员发现在其防盗装置中存在密码缺陷的车辆的完整清单如下:


(* 研究人员说,这些汽车容易受到防盗器的攻击。尽管清单中包括Tesla S,但Tesla去年还是推出了更新以解决该漏洞。伯明翰大学和KU LEUVEN敬上)


尽管该列表中还包括Tesla S,但研究人员去年报告了DST80对Tesla的漏洞,并且该公司推出了阻止该攻击的固件更新。


丰田汽车已经证实研究人员发现的加密漏洞是真实的。但是,他们的技术可能不像盗贼反复用于窃取豪华汽车和SUV的“中继”攻击那样容易。这些通常只需要一对无线电设备来扩展密钥卡的范围即可打开和启动受害者的汽车。您甚至可以穿过建筑物的墙壁,将它们拉出一定的距离。


相比之下,伯明翰和鲁汶大学的研究人员进行的克隆攻击要求小偷用RFID阅读器从一两英寸外的距离扫描目标密钥卡。而且,由于钥匙锁技术的目标是防盗锁系统,而不是无钥匙进入系统,小偷仍然需要以某种方式转动点火枪管—将机械钥匙插入的气缸。


这增加了一层复杂性,但是研究人员指出,小偷可以简单地用螺丝起子转动枪管或将汽车的点火开关热线连接,就像小偷在引入防盗器使这些技术绝迹之前所做的那样。伯明翰大学计算机科学教授弗拉维奥·加西亚(Flavio Garcia)说:“您正在将安全性降低到80年代的水平。”与中继攻击不同,中继攻击仅在原始密钥的范围内起作用,一旦窃贼获得了密钥卡的加密值,它们就可以反复启动并驾驶目标汽车。


研究人员通过从eBay购买防盗器的电子控制单元的集合并对固件进行反向工程来分析其与密钥卡的通信方式,从而开发了他们的技术。他们经常发现破解德州仪器DST80加密用于身份验证的秘密价值太容易了。问题不在于DST80本身,而在于汽车制造商如何实现:例如,丰田Fob的密钥基于其序列号,并且在使用RFID阅读器扫描时也公开传输了该序列号。起亚和现代的密钥卡使用的是24位随机性,而不是DST80提供的80位,因此其秘密值易于猜测。“这是一个大错。”加西亚说。“二十四位是笔记本电脑上的几毫秒。”



“您正在将安全性降低到80年代的水平。”

伯明翰大学FLAVIO GARCIA


当WIRED杂志向受影响的汽车制造商和德州仪器(TI)征求意见时,起亚(Kia)和德州仪器(Texas Instruments)没有回应。但现代汽车在一份声明中指出,没有受影响的车型在美国销售。它补充说,该公司“继续监视该领域的*新攻击,并做出重大努力以保持**于潜在攻击者的地位。”它还提醒客户“要对谁有权使用其车辆的密钥卡进行调查。


丰田在一份声明中回应说:“所描述的漏洞适用于旧型号,因为当前型号具有不同的配置。”该公司补充说:“此漏洞对客户构成低风险,因为该方法既需要访问物理密钥,也需要访问市场上不常见的高度专业化的设备。”在这一点上,研究人员不同意,并指出他们的研究没有要求使用不易获得的硬件。


为了防止小偷复制他们的工作,研究人员说,他们在其发表的论文中保留了破解汽车制造商的密钥卡加密方法的某些部分,尽管这并不一定能防止道德操守较低的黑客对同一硬件进行反向工程研究人员确实发现了同样的缺陷。研究人员说,除特斯拉外,他们所研究的防盗器均无法通过直接下载到汽车的软件补丁来修复程序。如果所有者将防盗器带到经销店,则可以对其进行重新编程,但是在某些情况下,它们可能必须更换密钥卡。(WIRED杂志联系的所有受影响的汽车制造商均未提及有意这样做。)


即便如此,研究人员表示,他们决定发表自己的发现,以揭示防盗器安全性的真实状态,并允许车主自行决定是否足够。具有防盗防盗器的防护车主可能会决定使用例如方向盘锁。加西亚说:“*好在一个我们知道从安全设备获得什么样的安全性的地方。” “否则,只有罪犯知道。”


作者:安迪·格林伯格(Andy Greenberg)是WIRED杂志的资深撰稿人,内容涉及安全性,隐私,信息自由和黑客文化。





END





点击上方蓝字关注我们


  • 电话咨询
  • 15021948198
  • 021-22306692
None