Loading
0

大众曝漏洞:1亿大众汽车门锁可被远程打开

根据最新的研究,利用大约1亿辆大众汽车共同存在的漏洞可以让小偷远程通过无线信号打开大众汽车的车门。

1.png

当你下次把车停放在停车场的时候,请确保你的贵重物品没有放在车厢内,尤其你的车是辆大众汽车……

很让人担忧对吧?这种新的攻击手法几乎适用于所有1995年之后生产的大众汽车。

目前,在每一辆大众集团销售的汽车都存在两个不同的漏洞,包括奥迪、斯柯达、菲亚特、雪铁龙、福特和标致。

第一次攻击:使用基于射频通信的Arduino(成本约40美元)

你的第一次攻击可以使用廉价的无线设备,虽然是一个造价约40美元的小小控制板和无线接收机,但是它们搭配在一起能够用滚动码监听和记录“无钥匙进入系统”。

代码的值包括汽车车主每次按下钥匙所发送的信号,然后模仿这串信号,每辆汽车都拥有独一无二的代码值。

接下来,研究人员设法逆向在大众网络里的一个组成部分,提取出了一个密钥,这是大众数百万辆汽车共享的密钥。

现在,结合这两个密钥,研究人员能够复制钥匙并且进入汽车内。

“获得这钥匙的关键,只在于攻击者窃听目标车主远程控制的一次信号”研究人员在他们的论文中写道。“然后,他可以解密这个信号,获取当前的UID和计数器的值,并且创建一个可以任意遥控锁定或解锁目标车门的克隆钥匙。”

虽然这支团队没有公布他们用来预防这个漏洞的关键要素,但是他们告诫道,如果经验老道的黑客发现和散布了这些共享密钥,每个人都可以偷走数千万辆汽车。

在过去的20年里,在大众售出的1亿辆汽车中只有四个常见的密钥,只有最新的大众GOLF 7和其他品牌不受这个漏洞的影响。

第二次攻击:使用HiTag2和无线电装置在60秒内成功劫持

第二次攻击,这支团队设法破解HiTag2加密方案——应用在数百万辆大众车的有几十年历史的滚动码老方案,其中包括Alfa Romeo、雪佛兰、标致、欧宝、雷诺、蓝旗亚和福特。

所有的攻击者进行这种攻击,需要的只是一个类似用于上面第一次攻击的无线电装置。

利用无线电装置,研究人员能够拦截和读取从司机钥匙发出的一个字符串的编码信号(每次按键时滚动码都会不可预测地变化)

随着滚动码的持续采集,研究人员发现一个存在于HiTag2方案的缺陷能帮助他们在一分钟内成功破解出加密密钥。

总结

由于上述两次攻击都是专注在解锁车门而不是偷走汽车,首席研究员Flavio Garcia告诉我,这些攻击手法可能会被黑客结合HiTag2Megamos防盗系统已经暴露的漏洞,偷走数百万的大众汽车。

这已经不是这支团队第一次针对大众的漏洞了,他们在2013年发现了一种未授权启动汽车的方法,但是他们后来不得不搁置他们的发现,因为大众集团威胁说要起诉他们。

拓展

汽车黑客也是最近的一个热门话题,最近,安全研究员Benjamin Kunz Mejri披露了存在于宝马官网域名的零日漏洞以及宝马ConnectedDrive门户允许攻击者远程篡改的设计缺陷。

先前的研究也表明黑客有能力黑掉汽车并且远程控制它的转向和刹车,或者是使汽车的某些关键功能失效,就例如汽车的安全气囊。

所以,诸位,你们的车厢不是个绝对安全的地方啊~

【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。