如果您擁有一輛配備無鑰匙進入和啟動(免鑰匙進入系統,PKES)的汽車,您可能會對這項技術提供的舒適性感到非常滿意。無需拿出鑰匙,只需將其放在口袋中即可打開和啟動車輛。問題是這種被動式非接觸式鑰匙系統非常容易被破解。近日,西米德蘭茲警方發布的一段影片顯示,竊賊只需要不到兩分鐘的時間就繞過並開走車輛,沒有任何破門而入。
這種類型的影片並不新鮮。這種攻擊也不行。它們已經流傳了好幾年了。事實上,PKES 系統的脆弱性已在 2011 年被證明蘇黎世瑞士聯邦理工學院的安全研究人員,支持材料。事實上,駭客攻擊並不是很複雜。汽車不斷地向非接觸式鑰匙發出存在訊號。如果後者靠近汽車,它會發送解鎖訊息。如果它在車內,它會解鎖啟動按鈕。
148款易受攻擊的車型
這種接近度的評估是根據存在訊號的幅度來完成的。聲音越大,判斷汽車距離越近。為了破解汽車並欺騙它,其想法是使用一對配備放大器的天線來中繼汽車和非接觸式鑰匙之間的訊號。 PKES 系統只看到光,並認為滿足接近條件,從而發送解鎖訊息。
德國駕駛者協會 ADAC 高度關注這個主題。截至 2017 年 10 月 16 日,她提到148款易受攻擊的車型,其中雷諾有 13 個,雪鐵龍有 5 個,標緻有 3 個。這種攻擊也適用於一些摩托車,此類系統已開始整合。因此,航班數量不會減少,特別是當這些設備變得越來越有效率且製造成本越來越低時。
去年4月,該公司的安全研究人員奇虎360推出了一對收發器,能夠在 300 公尺的距離內中繼存在訊號,而硬體成本僅為 20 歐元。前一年,要縮小三倍的行動半徑,還需要多花十倍的費用。不用說,這些產品也在黑市上找到。
我們可能會感到驚訝的是,在蘇黎世研究人員披露這一消息六年後,這種簡單的駭客攻擊仍然是可能的。問題是,更換大型車隊上的電子設備並不容易。此外,由於這也不是一個重大風險,製造商顯然已經決定讓它運作。
人們可能還想知道這些工業巨頭是如何創造和實施如此愚蠢且脆弱的系統的。«對汽車製造商來說,安全性和可靠性一直是最重要的因素。計算機安全是他們知之甚少且最近才意識到的領域”參與 2011 年研究的研究人員之一、現任 Eurecom 研究所講師的 Aurélien Francillon 解釋道。
一線希望:超寬頻波
好消息是,現在有非接觸式金鑰系統可以抵禦此類攻擊。瑞士新創公司 3db Access 提供了一種基於超寬頻脈衝的無線電系統,該系統由汽車發射,然後透過鑰匙(如果汽車在附近)發回。透過測量其傳播時間,這種類型的波可以估計汽車和鑰匙之間的距離,精確到公分。
在這種情況下,用盒子幹預不再有效,因為要欺騙系統,您需要能夠發送比光速更快的中繼波。這在物理上是不可能的。該新創公司已經與汽車行業的參與者簽署了合約。“我們正在開始生產。首款採用該技術的車型預計將於 2019 年發布””,首席執行官鮑里斯·達內夫 (Boris Danev) 解釋道。如果這項技術能夠兌現其可靠性承諾,那麼我們應該會看到非接觸式鑰匙的廣泛使用。«這些被動密鑰受到使用者的高度讚賞。它們自動運行的事實也使它們能夠避免某些錯誤,例如忘記關門”,執行長強調。
但在等待2019年的同時,如果你有非接觸式鑰匙該怎麼辦?建議是多方面的。在 2011 年的分析中,蘇黎世安全研究人員建議將不使用的鑰匙放在一個小鋁盒中。這將充當法拉第籠並防止波浪進入或離開。然而,研究人員指出,這種類型的保護並不是100%可靠。只要攻擊者擁有強大的裝備,他仍然可以成功。另一種解決方案是從非接觸式鑰匙中取出電池,該鑰匙將不再能夠發送開門訊息。警方則建議在方向盤上安裝防盜桿和 GPS 追蹤器。
活動鑰匙也好不了多少
按照 ADAC 協會的建議,完全停用 PKES 系統似乎是個好主意。不幸的是,這並不一定能保護汽車免於失竊。通常,駕駛員會得到一把啟動鑰匙,按下按鈕即可解鎖汽車。然而,無論是透過重播攻擊還是加密攻擊,這些系統都同樣容易受到攻擊。“我不知道哪輛車的門禁系統不會受到攻擊””,Aurélien Francillon 相信。
該行業的漏洞分析數量眾多。最近的攻擊是對 Hitag-2 加密演算法的攻擊,該演算法用於許多活動密鑰,特別是標緻、雷諾、雪鐵龍、歐寶、日產、福特和菲亞特。
值此之際SSTIC 2017年會議來自國家資訊系統安全機構 (ANSSI) 的研究人員展示了一種技術,在捕獲鑰匙和汽車之間的一些通訊幀後,可以在 15 分鐘內在由三個 Amazon EC2 執行個體組成的叢集上偽造一個假鑰匙配備Tesla K80 顯示卡。攻擊總成本:45 歐元。
基本上,這個結果並不令人意外,因為早在 2006/2007 年,Hitag-2 演算法就在理論層面被認定為存在漏洞。「這種密碼學是專有的、過時的且已被破壞。應該禁止。最好使用學術界認可的演算法。這可以避免意外”研究人員之一馬蒂厄·伯納德 (Mathieu Bernard) 在演講中強調。
2016年,伯明罕大學的研究人員在會議期間透露烏塞尼克斯,對大眾汽車鑰匙的類似攻擊。他們的分析表明,製造商僅在其整個車隊中使用少數萬能鑰匙,並且這樣做已經有大約二十年了。他們開發了一種技術,在攔截鑰匙和汽車之間的框架後,也可以在那裡偽造假鑰匙。
幹擾和攔截
最後,讓我們指出驚人的攻擊滾轉果醬作者:薩米·卡姆卡爾。 2015年會議期間提出防禦CON 23安全研究人員展示瞭如何透過幹擾、攔截和重播訊息來捕獲這些活動金鑰。當使用者按下鑰匙上的按鈕時,它會以電磁訊號的形式向汽車發送代碼。這個代碼每次都不同。 Samy Kamkar 創建了一個盒子,可以擾亂該訊號,以便汽車無法從點火鑰匙接收訊息,同時仍然能夠提取攻擊者稍後可以用來解鎖汽車的代碼。同樣,底層安全技術已經過時,已有 20 年左右的歷史。無論如何,這並不能阻止製造商使用它。
簡而言之,考慮到當今汽車的出入安全狀況,最好保持冷靜……並選擇好的保險。