欢迎光临第五届中国汽车网络信息安全峰会2020!

如何停止汽车钥匙扣加密黑客攻击

发布日期:2020-05-04

GRCCIoVSecurity

2020-05-04 12:01:27

手机阅读

点击上方蓝色字体,关注我们


甚至密钥卡都是网络攻击的目标,从而使黑客能够窃取您的汽车,甚至更糟。预防涉及新的加密方案,但只能使用经过彻底审查的加密方案。


现代汽车本质上是车轮上的软件-汽车系统的“智能”集合,包括娱乐,制动,动力,锁,车窗控制等等。随着车辆中电子控制单元(ECU)的数量激增,代码行数也随之增加,这为黑客提供了广阔的机会。


反过来,事实证明,密钥卡(具有内置身份验证的小型硬件设备,用于控制和保护对车辆的访问)对于希望攻击车辆系统的网络罪犯而言是轻而易举的事。


与其他车辆系统一样,智能钥匙变得越来越复杂,并支持一系列功能。密钥卡不仅可以解锁车辆并启用点火控制,还可以用于放下车窗,打开天窗,折叠后视镜以及设置座椅位置和无线电频道。特斯拉Model S和Model X密钥卡甚至可以用于启动自动停车和解除停车序列。按下钥匙扣上的“召唤”,您的特斯拉就来了!


这些功能使密钥加密成为网络攻击的**吸引力的目标。增加的功能性导致更多数据通过此接口传输,这意味着黑客在尝试破坏加密方案并克隆密钥卡时将分析更多数据。


密钥卡加密的工作方式


大多数密钥卡使用射频识别(RFID)应答器来使车辆解锁并执行各种附加功能。该过程是:


  • 密钥卡将加密的数据发送到车辆;这通常是一个滚动代码,可让车辆识别钥匙扣。

  • 然后,车辆解密该数据,并使用解密后的数据来验证此特定密钥卡应解锁该车辆。

  • 身份验证由车辆防盗器执行,即汽车内的防盗系统。直到防盗锁成功验证了钥匙扣以防止小偷盗窃汽车之前,汽车才能启动


各种攻击表明,这种加密方式可能会被破坏,从而允许未经授权的一方复制密钥卡,然后未经授权的一方可以解锁车辆并像车主一样开车。这些攻击破坏了密钥卡和防盗锁之间使用的加密,从而导致严重的安全漏洞。


尽管使用了许多不同的密钥卡,但大多数密钥卡在其实现中都使用了相似的基础技术,在某些情况下甚至使用了相同的芯片组。大多数密钥卡使用对称加密的形式。在深入探讨汽车钥匙扣中的安全漏洞的细节之前,让我们仔细研究一下对称加密和非对称加密。


非对称与对称加密


大多数安全协议和系统都采用对称和非对称加密。例如,传输层安全性(TLS)使用非对称加密在会话开始时安全地交换对称对称密钥。随后,TLS使用在密钥交换过程中建立的秘密密钥过渡到对称加密。这种方法的原因值得一些解释。


对称加密


对称加密在概念上很简单。它使用由两个通信实体共享的单个密钥(图1)。




图 1. 由于对称加密与网络链路两端的节点共享一个秘密密钥,因此其安全性取决于密钥的保密性。


当然,问题是在没有人或东西拦截的情况下如何交换密钥?那就是非对称加密起作用的地方。它允许对称加密密钥安全地交换。


非对称加密


非对称加密使用包含公钥和私钥的密钥对(图2)。每个节点都有自己的密钥对。私钥必须受到保护并保持秘密,但是公钥可以与其他节点共享。



图 2.非对称加密使用公钥和私钥提供高级别的安全性。左侧的设备A使用公共密钥来加密数据。然后,设备B使用其相应的私钥(唯一可用的密钥)来解密消息。


密钥对的创建方式使得只能使用正确的私钥解密用公钥加密的数据,反之亦然。如果设备A要向设备B发送数据,则设备A可以使用设备B的公钥对该数据进行加密。只能使用设备B的私钥解密该数据。只有设备B知道私钥,因此只有设备B可以解密消息。


所有密钥对在数学上都相关,以这种方式启用加密/解密。


至关重要的是,永远不要交换私钥,而只能交换公钥。公钥和私钥之间的数学关系确保了用公钥加密的数据只能与私钥一起解密。只能使用目标接收者的私钥对其进行解码。


非对称加密的一个主要缺点是,与对称加密相比,它可以轻松使用100倍以上的CPU周期。该处理负载对于任何系统,特别是执行对时间敏感的操作和/或系统资源有限的嵌入式设备,都会引起问题。解决方案是仅运行非对称会话以创建用于交换秘密对称密钥的初始加密连接。此后,该对称密钥用于其余的通信会话。


迄今为止,大多数汽车制造商已经为密钥卡使用了对称加密方案,如果发现了对称密钥,则使系统容易受到攻击。


密钥卡加密失败


Google搜索将迅速揭示出大量的密钥加密失败。由于汽车制造商经常跨模型年份重复使用技术,因此一辆汽车受到的攻击可能会影响其他汽车品牌和模型。密钥卡系统中发现的一些漏洞包括:


  • 重播攻击漏洞:黑客能够记录来自便携式信息终端的传输,然后将其应用于同一车辆。


  • 从公共数据生成的加密密钥:在某些情况下,该加密密钥从算法上是从应答器的公共可读信息(例如应答器序列号)中得出的。一旦发现算法,就可以为任何应答器生成密钥。


  • 生成加密密钥的熵不足:安全密钥必须是随机的,但是许多密钥卡无法访问足够的随机数据以启用密钥生成。这导致可以预测的加密密钥。


  • 可发现的加密密钥:在一个密钥卡中,加密密钥存储在384字节EEPROM中。这允许结合使用从密钥卡读取EEPROM的攻击和尝试对EEPROM进行加密密钥的所有字节序列的蛮力攻击来发现密钥。


  • 不建议使用的密钥强度:NIST(美国国家标准技术研究院)建议对AES加密算法(对称加密)使用128位或更长的密钥长度。几个密钥卡仅利用40位或80位密钥长度,因此解决方案很容易破解。




改进密钥卡加密-正确的硬件


每个失败场景中的根本问题是试图通过对汽车共享的滚动码进行加密来验证对称密钥,从而利用对称加密算法进行身份验证。此外,使用较弱的基础加密算法和其他实现问题会加剧该问题。


最终,使用非对称加密可以**地实现强认证。毕竟,这就是非对称加密背后的意图。


为了使用密钥卡实现强大的安全性,汽车制造商必须投资支持非对称加密的硬件,确保选择了正确的密钥长度和算法,并验证是否使用足够的熵生成了所有密钥,以确保它们是真正随机的。


改进密钥卡加密-正确的软件和PKI


适当的硬件解决方案是朝着为汽车智能钥匙构建安全认证解决方案的第一步。此解决方案必须与不容易被破坏的适当的身份验证解决方案配对使用。非对称加密与基于证书的身份验证一起使用提供了一个强大的解决方案。


要实现该功能,需要使用公钥基础结构(PKI)解决方案来发行和管理证书。Sectigo的IoT Identity Management平台等解决方案使OEM可以快速,轻松地实施可扩展,易于管理且具有成本效益的PKI解决方案。


车辆认证的独特方法


苹果公司正在采取独特的方法来解决这个问题。Apple的iOS版本13.4(将于2020年2月提供给开发人员)包括一个新的“ CarKey API”。此API与Apple Wallet配合使用,使手机能够通过车辆的身份验证应用进行身份验证。由于电话将向车辆应用程序进行身份验证,因此身份验证的强度仍将取决于汽车制造商对车辆应用程序的实施方式。


也就是说,这确实解决了许多设计成本非常低的密钥卡中引入的问题。iPhone具有内置的处理能力和安全性功能,可在不增加密钥卡成本的情况下实现强身份验证。此外,Apple一直在其产品中内置强大的安全性,而且它们不太可能造成许多钥匙扣系统遭受的安全性错误。


其他公司也在开发智能手机应用程序,并实施生物特征认证解决方案以替代或增强基于密钥卡的解决方案。



总结


密码学很难。只有在许多安全专家进行了彻底和广泛的审查之后,新的加密方案才被广泛接受。几乎所有安全关键系统都使用NIST认可的安全算法,并具有NIST推荐的关键优势。任何时候只要设计冒险放弃这些经过批准和审查的安全算法,解决方案中都存在存在漏洞的风险。


为设备增加安全性时,必须确保系统能够抵御常见攻击,并使用符合设备保护需求的加密方案。使用加密算法(因为其成本低廉或使用方便)根本不够用,尤其是对于下一代智能自动驾驶汽车而言。



作者: Alan Grau是Sectigo物联网和嵌入式解决方案副总裁。


参考文献


https://gizmodo.com/encryption-flaws-leave-millions-of-toyota-kia-and-hyu-1842132716

https://the-parallax.com/2019/05/03/hacker-ford-key-fob-vulnerability/

https://www.komando.com/news/car-key-fob-hack/710010/

https://www.cnet.com/roadshow/news/tesla-key-fob-model-s-new-vulnerability-hack/

https://tches.iacr.org/index.php/TCHES/article/view/8546/8111

https://www.engadget.com/2020/02/06/ios-13-4-carkey/




相关文章

数字车钥匙安全问题何解?
恩智浦为普及数字汽车钥匙铺平道路
汽车网络安全黑客变得轻松
黑客可以克隆数百万的丰田,现代和起亚汽车钥匙






SELECTED EVENTS




 

长按二维码识别关注



  • 电话咨询
  • 15021948198
  • 021-22306692
None