自從汽車變得互聯以來,它們越來越激發了駭客的胃口。在 DEF CON 23 會議之際,研究員 Samy Kamkar – 以他的研究而聞名不尋常的工藝品– 展現了謹慎偷車的不同技巧。
為了研究目的,他查看了朋友的雪佛蘭沃藍達。與當今的許多汽車一樣,它有一個配套的行動應用程序,由製造商通用汽車 (GM) 提供,稱為 OnStar RemoteLink MobileApp。它允許您定位車輛、檢查某些技術參數、解鎖、打開車頭燈、鳴響喇叭,甚至啟動車輛。為了實現這一目標,行動應用程式連接到通用汽車伺服器,該伺服器將使用蜂窩連接將其連接到車輛。
行動應用程式使用 SSL 連接,但不驗證憑證。因此,它很容易受到“中間人”類型的攻擊。 Samy Kamkar 製作了一款基於 Raspberry Pi 的一體機,能夠創建 WiFi 熱點,當用戶連接到 GM 伺服器時,提取其存取資料(登入名稱和密碼)並透過蜂窩網路將其發送回駭客聯繫。該設備名為“OwnStar”,是完全自主的。因此,我們可以將其放置在目標附近並等待建立連線。
但如何鼓勵未來的受害者連結到這個假 WiFi 網路呢?「我們可以使用一個通用的網絡名稱,例如『attwifi』(美國運營商ATT的熱點網絡,編者註),這個名稱被很多人使用。如果您靠近目標,您還可以攔截智慧型手機自動發送的連線請求。這是了解它通常連接到哪些熱點的好方法。”,駭客解釋道。經 Kamkar 先生聯繫後,通用汽車更新了其行動應用程式。
如果目標不使用行動應用程序,駭客就會提供另一個攻擊媒介:點火鑰匙。通常,現在可以使用簡短的電磁訊號發送的代碼遠端解鎖汽車。該代碼未加密,但它是一次性的:每次用戶按下按鈕時,都會發送新代碼,並且僅接受一次。因此,攔截它不會帶來任何先驗的結果……除非您確保程式碼不會到達其目的地。 Samy Kamkar 創建了另一個盒子,它會幹擾訊號,使汽車無法從點火鑰匙接收訊息,同時仍然能夠提取攻擊者稍後可以用來解鎖汽車的代碼。
最後,還有最後一個小障礙:打開可能停放汽車的車庫。同樣,使用徽章遠端打開車庫門的情況並不少見。透過剖析這些徽章,Samy Kamkar 發現它們通常使用 8 至 12 位元代碼。這總共有 88,576 種可能性。這足夠低以嘗試暴力攻擊。這個動作的獨創性是:為了發出信號,他使用了芭比娃娃玩具,Mattel IM-ME,一個漂亮的粉紅色小盒子,用於發送短信。“這是一個非常實用的設備。它有一個很好的晶片組、一個螢幕、一個鍵盤,而且它還有一個漂亮的顏色 »,蘇林·薩米·卡姆卡。
一旦設備重新編程,駭客只需要8秒鐘就可以嘗試所有可能性並打開車庫門。出色的性能尤其基於 De Bruijn 演算法,該演算法允許更快地掃描值空間。
另請閱讀:
我們的檔案拉斯維加斯黑帽與 DEF CON