如果您拥有一辆配备无钥匙进入和启动(无钥匙进入系统,PKES)的汽车,您可能会对这项技术提供的舒适性感到非常满意。无需拿出钥匙,只需将其放在口袋中即可打开和启动车辆。问题是这种被动式非接触式钥匙系统非常容易被破解。近日,西米德兰兹警方发布的一段视频显示,窃贼只需要不到两分钟的时间就绕过并开走车辆,没有任何破门而入。
这种类型的视频并不新鲜。这种攻击也不行。它们已经流传了好几年了。事实上,PKES 系统的脆弱性已于 2011 年被证明苏黎世瑞士联邦理工学院的安全研究人员,支持材料。事实上,黑客攻击并不是很复杂。汽车不断地向非接触式钥匙发出存在信号。如果后者靠近汽车,它会发送解锁消息。如果它在车内,它会解锁启动按钮。
148款易受攻击的车型
这种接近度的评估是根据存在信号的幅度来完成的。声音越大,判断汽车距离越近。为了破解汽车并欺骗它,其想法是使用一对配备放大器的天线来中继汽车和非接触式钥匙之间的信号。 PKES 系统只看到光,并认为满足接近条件,从而发送解锁消息。
德国驾驶者协会 ADAC 高度关注这一话题。截至 2017 年 10 月 16 日,她提到148款易受攻击的车型,其中雷诺有 13 个,雪铁龙有 5 个,标致有 3 个。这种攻击也适用于一些摩托车,此类系统已开始集成。因此,航班数量不会减少,特别是当这些设备变得越来越高效且制造成本越来越低时。
去年4月,该公司的安全研究人员奇虎360推出了一对收发器,能够在 300 米的距离内中继存在信号,而硬件成本仅为 20 欧元。前一年,要缩小三倍的行动半径,还需要多花十倍的费用。不用说,这些产品也在黑市上找到。
我们可能会感到惊讶的是,在苏黎世研究人员披露这一消息六年后,这种简单的黑客攻击仍然是可能的。问题是,更换大型车队上的电子设备并不容易。此外,由于这也不是一个重大风险,制造商显然已经决定让它运行。
人们可能还想知道这些工业巨头是如何创建和实施如此愚蠢且脆弱的系统的。«对于汽车制造商来说,安全性和可靠性一直是最重要的因素。计算机安全是他们知之甚少且最近才意识到的领域”参与 2011 年研究的研究人员之一、现任 Eurecom 研究所讲师的 Aurélien Francillon 解释道。
一线希望:超宽带波
好消息是,现在有非接触式密钥系统可以抵御此类攻击。瑞士初创公司 3db Access 提供了一种基于超宽带脉冲的无线电系统,该系统由汽车发射,然后通过钥匙(如果汽车在附近)发回。通过测量其传播时间,这种类型的波可以估计汽车和钥匙之间的距离,精确到厘米。
在这种情况下,用盒子进行干预不再有效,因为要欺骗系统,您需要能够发送比光速更快的中继波。这在物理上是不可能的。该初创公司已经与汽车行业的参与者签署了合同。“我们正在开始生产。首款采用该技术的车型预计将于 2019 年发布””,首席执行官鲍里斯·达内夫 (Boris Danev) 解释道。如果这项技术能够兑现其可靠性承诺,那么我们应该会看到非接触式钥匙的广泛使用。«这些被动密钥受到用户的高度赞赏。它们自动运行的事实也使它们能够避免某些错误,例如忘记关门”,首席执行官强调说。
但在等待2019年的同时,如果你有非接触式钥匙该怎么办?建议是多方面的。在 2011 年的分析中,苏黎世安全研究人员建议将不使用的钥匙放在一个小铝盒中。这将充当法拉第笼并防止波浪进入或离开。然而,研究人员指出,这种类型的保护并不是100%可靠。只要攻击者拥有强大的装备,他仍然可以成功。另一种解决方案是从非接触式钥匙中取出电池,该钥匙将不再能够发送开门消息。警方则建议在方向盘上安装防盗杆和 GPS 跟踪器。
活动钥匙也好不了多少
按照 ADAC 协会的建议,完全停用 PKES 系统似乎是个好主意。不幸的是,这并不一定能保护汽车免遭盗窃。通常,驾驶员会得到一把激活钥匙,按下按钮即可解锁汽车。然而,无论是通过重放攻击还是加密攻击,这些系统都同样容易受到攻击。“我不知道哪辆车的门禁系统不会受到攻击””,Aurélien Francillon 相信。
该行业的漏洞分析数量众多。最近的一次攻击是对 Hitag-2 加密算法的攻击,该算法用于许多活动密钥,特别是标致、雷诺、雪铁龙、欧宝、日产、福特和菲亚特。
值此之际SSTIC 2017年会议来自国家信息系统安全机构 (ANSSI) 的研究人员展示了一种技术,在捕获钥匙和汽车之间的一些通信帧后,可以在 15 分钟内在由三个 Amazon EC2 实例组成的集群上伪造一个假钥匙配备 Tesla K80 显卡。攻击总成本:45 欧元。
基本上,这个结果并不令人意外,因为早在 2006/2007 年,Hitag-2 算法就在理论层面上被认定为存在漏洞。“这种密码学是专有的、过时的且已被破坏。应该禁止。最好使用学术界认可的算法。这可以避免意外”研究人员之一马蒂厄·伯纳德 (Mathieu Bernard) 在演讲中强调道。
2016年,伯明翰大学的研究人员在会议期间透露乌塞尼克斯,对大众汽车钥匙的类似攻击。他们的分析表明,制造商仅在其整个车队中使用少数万能钥匙,并且这样做已经有大约二十年了。他们开发了一种技术,在拦截钥匙和汽车之间的框架后,也可以在那里伪造假钥匙。
干扰和拦截
最后,让我们指出惊人的攻击滚转果酱作者:萨米·卡姆卡尔。 2015年会议期间提出防御CON 23安全研究人员展示了如何通过干扰、拦截和重放消息来捕获这些活动密钥。当用户按下钥匙上的按钮时,它会以电磁信号的形式向汽车发送代码。这个代码每次都不同。 Samy Kamkar 创建了一个盒子,可以扰乱该信号,以便汽车无法从点火钥匙接收消息,同时仍然能够提取攻击者稍后可以用来解锁汽车的代码。同样,底层安全技术已经过时,已有 20 年左右的历史。无论如何,这并不能阻止制造商使用它。
简而言之,考虑到当今汽车的出入安全状况,最好保持冷静……并选择好的保险。