设为主页 | 加入收藏 | 繁體中文

黑客曝光新盗车工具

   电子产品的偶尔小失灵,未必是打仗不良。要是你用电子车钥匙开车门时,发现操作两次才气打开车门,那你就要小心了。这不是一个技术小故障,很大概是你的电子车钥匙成为了黑客攻击的入口。现在就有这么一个设备摆在你的眼前,它的名字叫“RollJam”。

  在拉斯维加斯DefCon黑客大赛上,带着这个设备下台的是个老面孔。没错,你们熟悉的Samy Kamkar又来了!上次用个纸巾盒巨细的设备黑了通用车后,他又在自己的破解列表上添了一笔新战绩,而且跑到DefCon发表了新型无线设备“盗车法”的演讲。
  “RollJam”,有图真相
  小设备盗启车锁,只要一个儿童玩具机?
  先看看“RollJam”是个什么设备。可以无线通讯,巨细和智能机相仿,成本也就32刀的样子。SamyKamkar用这个“作案工具”窃听、记录无线车钥匙的指令,破解车门电子锁,并且在破解之后相称长的一段时间里,都可以不再借助车主的开锁操作,自行打开车门。
  车主开锁时窃取电子指令,无人时再发射开关车门。这项技术听起来好像也不怎么高明。其实这种玩法早就被人发现了,只是借着Samy哥的最新结果展现才被摆下台面。而且多年来,利用这种小工具进车行窃的案例不堪罗列。黑客能重复开关车门,是因为开关门的“ISM无线电信号”一直用了统一个电子解锁码。
  BUT,车企也不是傻子。他们用“滚动码”(rolling codes)系统取代了老式的“ISM无线电信号”,而正如名字那样,新系统中车钥匙发射的密码每次一换,黑客用统一个密码开门,就会因为代码重复利用被拒绝,强行进入还大概会触发警报。
  但是“RollJam”有些不同。它可以被藏在目标车辆上大概车库里,等待绝不知情的车主在车边按下无线钥匙解锁车门。前半段故事情节有点老套,但是随后车主会发现第一次没有响起开锁声,但是重试了下就乐成了。之后Samy Kamkar可以随时随地取回“RollJam”,在车边按下设备上的一个按钮打开车门。
  之所以能做到这点,是因为“RollJam”瓦解了“滚动码”的宁静防护步伐。而这种防护要领被用在当今多数汽车和卡车的无匙进入系统、警报系统,以及车库门禁系统。
  我们没关系来模仿一个攻击场景细致分析下其中的原理,假设一个受害车主,姑且称他为黑土。
  1.黑土第一次按下钥匙,想要打开车门。“RollJam”一方面会把车钥匙信号碾碎,另一方面会收回两股同频无线电信号噪音,滋扰车门端接收器。几乎同时,“RollJam”会收听到第三个信号,这个信号比力微弱,正是可以解锁车门的密钥。避开原本的车门接收器,“RollJam”记录并存储了这个密码。
  2.好,黑土又按了一次。这回RollJam又继续粉碎钥匙端信号,记下了第二个代码。说时迟那时快,“RollJam”淘气地播放了第一个代码。结果呢,第二次开门用了第一次未被车端接收的密码,天然是“乐成”开了门。
  “RollJam”破解“两部曲”
  要是“RollJam”被捆绑在车上大概丢在车库不远的小角落里,他就能在黑土每次按下钥匙时,重复上述碾碎和截取操作,然后替换为上一次的code,把这次的code存为下次利用。所以无论黑土什么时候开车门,“RollJam”也都能为你伪装一枚全新的不曾利用的密码。心怀不轨的人挑个四下无人的机会,就能一键开门偷取车上的所有工具。
  这种破解要领听起来有点不老实,而且好多黑客会以为,没有在代码和系统上间接破解,算不得什么英雄好汉。不过白帽黑客更多是寻找大概的伤害毛病,要害是车主觉得难过出个故障也没什么好稀罕,开两次才乐成很通常啊。但是当他像往常一样开车回家,却不知作别人那边已经有了可以打开他车门的密码。
  在DefCon黑客大赛上,Samy哥细致展现了“RollJam”攻击无线控制门禁、车库和汽车的要领。而且他介绍,目前很多汽车现在都能由GSM的挪动设备控制,甚至有更多的车可以被频射的无线网络电子钥匙解锁、发动,低成本工具就能汽车的攻破网络宁静防地。好比他自己,就在Youtube上传过一个用按上信号发射天线的儿童打字玩具开关车库门的视频。
  都是芯片惹的祸
  Samy Kamkar自称已经在日产、凯迪拉克、福特、丰田、莲花和大众以及克莱斯勒车上测试了“RollJam”的有效性。而且还在Cobra、Viper、Genie和Liftmaste一众利用“滚动码”的车库电子门禁系统上测试乐成。根据现在市场上的产品情况,Samy Kamkar预测上百辆车和车库门都会因此遭到攻击。
  白帽黑客的使命是帮助企业办理目前的电子宁静题目,然后修复这些容易遭到攻击的毛病。在人们追问毛病出处时,Samy Kamkar提到,他深信题目根源在于多家企业利用的芯片存在题目。这些芯片分别来自美国微芯科技有限公司消费的Keeloqand芯片以及德州仪器出售的Hisec芯片。
  在上一起攻击通用车案例就出过长文报道的“连线”记者再度出动。他们接洽了上述几家车企和车库门禁公司,但是所得回应寥寥。开门机公司Liftmaster和大众汽车不予置评,一名Viper公司的发言人称,他们会研讨一下Samy哥案例中的细节信息。
  值得细致的是,凯迪拉克的发言人David Caldwell回了一封邮件,里面写道:“我们网络宁静的专家对这种破解要领很熟悉,而且他确定这种方式只能破解凯迪拉克早年消费的一些车款,最刚出消费的凯迪拉克车型已经换上了一套新的宁静防护系统”。
  这封邮件回应包含的一个隐藏信息点是:Samy哥已经不是第一个用这种粉碎、截取和重播的方式攻击汽车电子系统的第一人,这个题目我们早就晓得啦~可以查证的资料表现,去年三月的时候,宁静专家Spencer Whyte在一篇文章中提到,他也已经制造了一种雷同的设备。
  对此Kamkar的回应是,自己研发的“RollJam”是个更加精准的版本,与Whyte的要领比更加自动化。“RollJam”不必要像Whyte那样,把主设备连接到笔记本电脑。而且Whyte看起来想把这项破解要领保密起来,Samy Kamkar在Defcon演讲之前,都一直把破解方式公开在Github网站上。
  不过Kamkar也赞同,凯迪拉克的回应说的没错。“RollJam”在攻击凯迪拉克新款汽车时的确没有乐成。原因在于他们利用了最新版的Keelop芯片——Dual Keelop。这种芯片集成了一种密钥系统,会让密钥在较短时间内失效,因此可以拦截雷同“RollJam”的攻击。
  值得车企思考的一点是,Google Authenticator或RSA’s SecurID这样的互联网身份验证系统之所以利用codes,Kamkar指出,其中的原因之一,就在于这种验证方式可以在数秒后让密钥失效,宁静牢靠更高。互联网行业里已经有先例产生,车企应该晓得,利用滚动码却不添加代码失效是一种偷懒且傻的行为,完全无法满足产品宁静。
  Samy哥制造“RollJam”的目标,就是为了证明汽车和车库门禁公司要及时更新加入失效密码的功效,不然消费者就会成为下一个黑土。当传统车企所需的电子专业技术要求越来越高,白帽黑客的存在才显得至关重要吧。
 

    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: