自从汽车变得互联以来,它们越来越激发了黑客的胃口。在 DEF CON 23 会议之际,研究员 Samy Kamkar – 以他的研究而闻名不寻常的工艺品– 展示了谨慎偷车的不同技巧。
为了研究目的,他查看了朋友的雪佛兰沃蓝达。与当今的许多汽车一样,它有一个配套的移动应用程序,由制造商通用汽车 (GM) 提供,称为 OnStar RemoteLink MobileApp。它允许您定位车辆、检查某些技术参数、解锁、打开车头灯、鸣响喇叭,甚至启动车辆。为了实现这一目标,移动应用程序连接到通用汽车服务器,该服务器将使用蜂窝连接将其连接到车辆。
移动应用程序使用 SSL 连接,但不验证证书。因此,它很容易受到“中间人”类型的攻击。 Samy Kamkar 制作了一款基于 Raspberry Pi 的一体机,能够创建 WiFi 热点,当用户连接到 GM 服务器时,提取其访问数据(登录名和密码)并通过蜂窝网络将其发送回黑客联系。该设备名为“OwnStar”,是完全自主的。因此,我们可以将其放置在目标附近并等待建立连接。
但如何鼓励未来的受害者连接到这个假 WiFi 网络呢?“我们可以使用一个通用的网络名称,例如‘attwifi’(美国运营商ATT的热点网络,编者注),这个名称被很多人使用。如果您靠近目标,您还可以拦截智能手机自动发送的连接请求。这是了解它通常连接到哪些热点的好方法。””,黑客解释道。经 Kamkar 先生联系后,通用汽车更新了其移动应用程序。
如果目标不使用移动应用程序,黑客就会提供另一个攻击媒介:点火钥匙。通常,现在可以使用简短的电磁信号发送的代码远程解锁汽车。该代码未加密,但它是一次性的:每次用户按下按钮时,都会发送一个新代码,并且仅接受一次。因此,拦截它不会带来任何先验的结果……除非您确保代码不会到达其目的地。 Samy Kamkar 创建了另一个盒子,它会干扰信号,使汽车无法从点火钥匙接收消息,同时仍然能够提取攻击者稍后可以用来解锁汽车的代码。
最后,还有最后一个小障碍:打开可能停放汽车的车库。同样,使用徽章远程打开车库门的情况并不少见。通过剖析这些徽章,Samy Kamkar 发现它们通常使用 8 至 12 位代码。这总共有 88,576 种可能性。这足够低以尝试暴力攻击。这个动作的独创性是:为了发出信号,他使用了芭比娃娃玩具,Mattel IM-ME,一个漂亮的粉红色小盒子,用于发送短信。“这是一个非常实用的设备。它有一个很好的芯片组、一个屏幕、一个键盘,而且它还有一个漂亮的颜色 »,苏林·萨米·卡姆卡。
一旦设备重新编程,黑客只需要8秒就可以尝试所有可能性并打开车库门。出色的性能尤其基于 De Bruijn 算法,该算法允许更快地扫描值空间。
另请阅读:
我们的档案拉斯维加斯黑帽与 DEF CON