寇建超
采用DST80 認證協(xié)議的遙控鑰匙
還記得去年 8 月 “特斯拉 30 秒即被盜” 的事件嗎?當時一輛價值 9 萬英鎊的特斯拉 Model S 被手中僅僅拿著一根鐵絲的盜竊者輕松地開走了。
其實在那次盜竊事件中,盜竊者還通過中繼攻擊、傳統(tǒng)電子繼電器系統(tǒng)和一些其他手段,才成功完成了盜竊。即便如此,也讓人們一度十分恐慌,原來配備無鑰匙進入與啟動(PKES)系統(tǒng)的汽車存在這么大的安全問題。
如今,又一個壞消息來了。一項來自英國伯明翰大學(xué)和比利時魯汶大學(xué)的最新研究發(fā)現(xiàn),數(shù)百萬使用具有防盜芯片機械鑰匙的汽車也很容易被別人 “開走”——盜竊者可以利用基于加密應(yīng)答器 DST80 的防盜系統(tǒng)輕松 “克隆” 汽車鑰匙。據(jù)了解,目前這一漏洞主要涉及豐田、現(xiàn)代和起亞 3 家汽車公司的 24 種車型。
據(jù)研究人員透露,他們在汽車防盜控制系統(tǒng)使用的加密設(shè)備中發(fā)現(xiàn)了這一新的漏洞。盜竊者只要在任何裝有 DST80 汽車的遙控鑰匙附近使用一個相對便宜的 Proxmark 射頻識別(RFID) 設(shè)備,就可以獲得足夠多的信息,從而推導(dǎo)出被加密的信息。反過來,這將允許盜竊者使用相同的設(shè)備模擬汽車的遙控鑰匙,禁用防盜控制系統(tǒng),從而啟動汽車引擎。一旦得逞,盜竊者就可以反復(fù)啟動并駕駛這輛汽車。
盡管豐田汽車公司證實了這一密碼學(xué)漏洞確實存在,但他們認為,這種類型的攻擊并沒有 “中繼攻擊” 那么容易實現(xiàn)。相比于只需要使用一對無線電設(shè)備,并且可以遠距離作案的 “中繼攻擊” 來說,研究人員提到的 “克隆攻擊” 則需要使用射頻識別設(shè)備近距離操作。而且,由于 “克隆攻擊” 的目標是汽車的防盜控制系統(tǒng),而不是無鑰匙進入(PKE)系統(tǒng),盜竊者仍然需要借助一些方法來轉(zhuǎn)動汽車的點火裝置(機械鑰匙插入的圓柱體),然后才能啟動汽車。
對于豐田汽車公司的說法,研究人員表示,盜竊者只需要使用一把螺絲刀轉(zhuǎn)動或者使點火裝置電線短路,完全可以啟動汽車,這不是什么難事。
這不是 DST80 本身的問題,而是汽車制造商如何使用 DST80 的問題。研究人員指出,豐田汽車遙控鑰匙的加密秘鑰是基于本身的序列號,當使用射頻識別設(shè)備掃描時,序列號就會被公開傳輸;DST80 提供的是 80 位的加密,但起亞和現(xiàn)代汽車使用的是 24 位加密,因此很容易被破解。對此,英國伯明翰大學(xué)計算機科學(xué)教授弗拉維奧·加西亞表示,“24 位?用筆記本電腦幾毫秒就破解了?!?/p>
針對這一漏洞,豐田汽車公司在一份聲明中表示,“上述漏洞只適用于之前的車型,現(xiàn)有的新車型有不同的配置?!?該公司還補充道,“對我們的客戶來說,這種漏洞的風險很低,因為這需要盜竊者既擁有真正的物理鑰匙(對專業(yè)的盜竊者來說不太需要,上文已反駁),還要有市場上不常見的高度專業(yè)化的設(shè)備?!?/p>
研究人員表示,目前還沒有針對上述名單內(nèi)的汽車型號的修復(fù)補丁。只有一個方法,就是返廠替換掉原來的防盜控制系統(tǒng)和汽車遙控鑰匙。但據(jù)《連線》雜志報道,在他們聯(lián)系的汽車制造商中,沒有一家愿意這么做。
目前,受影響的車型包括豐田的凱美瑞、卡羅拉和 RAV4,起亞的 Optima、Soul 和 Rio 以及現(xiàn)代的 I10、I20 和 I40 等。
如何保護你的汽車不被盜?研究人員建議,使用方向盤鎖或是個不錯的選擇。此外,保護好你的汽車遙控鑰匙,讓它盡量遠離射頻識別設(shè)備。(本刊綜合整理)(編輯/克珂)