10
本文作者: 鄭佳雨 | 2015-08-07 19:21 |
如果你明天在按下你的無(wú)線鑰匙卡解鎖汽車時(shí)候按第二次才成功解鎖,你可能遭遇的不是一次簡(jiǎn)單的技術(shù)故障,而是一次黑客攻擊!現(xiàn)在,像是Samy Kamkar這樣的黑客就已經(jīng)能夠利用先進(jìn)的無(wú)線電技術(shù)來(lái)截獲你的鑰匙卡指令了。截獲了指令的黑客就能在你不在的時(shí)候毫無(wú)障礙地獲得你的汽車的進(jìn)入權(quán)限,他甚至都不需要按兩次解鎖按鈕。
Kamkar計(jì)劃在明天的拉斯維加斯舉行的DefCon黑客大會(huì)展示自己研發(fā)的這款無(wú)線電裝置。該裝置名叫“RollJam”,比手機(jī)還小,售價(jià)32美元,設(shè)計(jì)的目的在于破壞“滾動(dòng)碼”的安全性。如今大多數(shù)汽車的無(wú)線鑰匙系統(tǒng)都使用滾動(dòng)碼,就連汽車報(bào)警系統(tǒng)和車庫(kù)開(kāi)門器也使用滾動(dòng)碼。這項(xiàng)技術(shù)已經(jīng)使用了很長(zhǎng)時(shí)間,但是Kamkar的侵入手段讓入侵過(guò)程變得比以往任何時(shí)候都要容易。他的這一技術(shù)能讓入侵者不留痕跡地進(jìn)入車內(nèi),然后關(guān)閉警報(bào)器或是毫不費(fèi)力地打開(kāi)車庫(kù)門。
正如Kamkar描述的那樣,可以將RollJam故意藏在目標(biāo)車輛上或靠近車輛、車庫(kù)的地方,然后等待毫無(wú)戒心的受害者在射程范圍內(nèi)并使用鑰匙卡。在第一次解鎖汽車的過(guò)程中,受害者只會(huì)注意到鑰匙卡沒(méi)有起作用。然后他會(huì)嘗試第二次,并在第二次嘗試后成功鎖住或解鎖汽車或車庫(kù)門。使用RollJam的入侵者可以隨時(shí)取回該設(shè)備,然后按下上面的小按鈕,同時(shí)輸入從鑰匙卡上截獲的密碼,這樣就能隨意地解鎖汽車或打開(kāi)車庫(kù)。Kamkar說(shuō):“每個(gè)車庫(kù)都有無(wú)線遙控裝置,每輛車都有無(wú)線遙控門鎖鑰匙,它們都能被侵入。”
多年來(lái),小偷利用“密碼竊取”裝置來(lái)截獲汽車和車庫(kù)的無(wú)線密碼。不過(guò),汽車和車庫(kù)這兩個(gè)行業(yè)早已做出了應(yīng)對(duì)措施,他們將鑰匙卡使用的ISM無(wú)線電信號(hào)改為“滾動(dòng)碼”系統(tǒng),這樣每次使用的密碼都不一樣,如果一個(gè)密碼再次被使用,它就是無(wú)效的。
為了攻破這一安全系統(tǒng),RollJam采取了一種奇特的技術(shù):受害者首次按下鑰匙卡時(shí),RollJam利用兩臺(tái)廉價(jià)的無(wú)線電設(shè)備在汽車或車庫(kù)開(kāi)門器使用的兩個(gè)常見(jiàn)頻率波段上發(fā)送噪聲,以此來(lái)攔截信號(hào);與此同時(shí),RollJam利用第三臺(tái)無(wú)線電設(shè)備來(lái)截獲鑰匙卡發(fā)出的信號(hào),同時(shí)獲取使用者的無(wú)線密碼。
當(dāng)首個(gè)鑰匙卡信號(hào)遭到攔截,且未能解鎖車門時(shí),使用者自然會(huì)再次嘗試。在第二次嘗試時(shí),RollJam會(huì)再次攔截信號(hào),獲取用戶的第二個(gè)密碼,不過(guò)也會(huì)在瞬間傳送第一次的密碼,這次解鎖了車門,用戶立馬忽視了之前的解鎖失敗。但是RollJam卻獲取了第二個(gè)有效的密碼?!澳阋詾榈诙螄L試成功了,然后開(kāi)著車回家了,”Kamkar說(shuō)道,“但是我現(xiàn)在有了第二個(gè)密碼,可以用來(lái)解鎖你的汽車?!?/p>
如果RollJam安裝在汽車上或藏在車庫(kù)附近,它可以重復(fù)攔截信號(hào),不管鑰匙卡使用者進(jìn)行多少次解鎖,它都傳送上一個(gè)密碼,然后儲(chǔ)存下一個(gè)密碼。RollJam的安裝者不管何時(shí)取回這一裝置,他都會(huì)有一個(gè)全新的、未使用的密碼?!斑@一裝置一直會(huì)做這種事情,我們總會(huì)得到最新密碼,”Kamkar說(shuō)道,“接下來(lái)我可以在夜間或任何時(shí)間來(lái)到這里,不費(fèi)力地進(jìn)入汽車。”
Kamkar稱,他已經(jīng)對(duì)基于這一概念的裝置進(jìn)行了測(cè)試。選擇的目標(biāo)包括尼桑、凱迪拉克、福特、豐田、蓮花、大眾、克萊斯勒等品牌汽車,以及Cobra、Viper警報(bào)系統(tǒng)和Genie、Liftmaster車庫(kù)門;結(jié)果證實(shí)Kamkar設(shè)計(jì)的結(jié)構(gòu)是成功的。他預(yù)估數(shù)百萬(wàn)的汽車和車庫(kù)將因?yàn)檫@項(xiàng)技術(shù)而易受外界的侵入。但是他自己認(rèn)為,問(wèn)題出在許多公司使用的芯片上,如微芯半導(dǎo)體公司出售的Keeloq系統(tǒng)和德州儀器出售的Hisec芯片。
在此消息曝出后,科技媒體連線對(duì)上訴這些公司逐一進(jìn)行了采訪,只有幾個(gè)公司予以回應(yīng)。而Liftmaster和大眾拒絕發(fā)表評(píng)論;Viper公司的一位發(fā)言人稱,公司正在了解更多關(guān)于Kamkar的研究成果;凱迪拉克發(fā)言人David Caldwell在郵件中寫到,“公司的網(wǎng)絡(luò)安全專家對(duì)Kamkar的入侵手段很了解?!蓖瑫r(shí)他認(rèn)為RollJam只在公司之前推出的車型中才能發(fā)揮作用,“因?yàn)槟壳皠P迪拉克的新款汽車已更換了另一種全新的系統(tǒng)?!?/p>
正如凱迪拉克透露的那樣,Kamkar 并不是首位發(fā)明RollJam原理的人。安全研究員Spencer Whyte在去年三月就曾寫道,自己發(fā)明了一款類似的裝置。但Kamkar稱,自己精心打造的RollJam能更好地進(jìn)行自動(dòng)入侵,不需要將裝置連在筆記本電腦上。Whyte似乎不愿公開(kāi)自己的設(shè)備,不過(guò)Kamkar打算在Github上透露該裝置的具體細(xì)節(jié),而透露時(shí)間定在周五的DefCon會(huì)議上。
Kamkar還說(shuō)道,凱迪拉克可能說(shuō)得是對(duì)的,他們最新的車型不會(huì)受到該裝置的入侵。Keeloq系統(tǒng)最新版本的芯片稱之為“Dual Keeloq”,使用了一種新的密碼系統(tǒng):密碼只在短時(shí)間內(nèi)有效,這種芯片能有效防止RollJam類似的入侵。事實(shí)上,Kamkar稱,他發(fā)明RollJam的目的在于告訴汽車和車庫(kù)門禁系統(tǒng)公司一個(gè)現(xiàn)實(shí),即他們需要對(duì)密碼系統(tǒng)進(jìn)行升級(jí),并采用短期有效的密碼系統(tǒng),否則就像他說(shuō)的那樣會(huì)致使用戶會(huì)因信號(hào)被截獲而蒙受損失。
最后,Kamkar指出,像谷歌身份驗(yàn)證器和RSA’s SecurID這樣的兩步認(rèn)證系統(tǒng)使用短期有效的密碼,而數(shù)百萬(wàn)汽車用戶仍然使用那些易受侵入的系統(tǒng)來(lái)保護(hù)他們的汽車,在那些系統(tǒng)中,密碼不會(huì)過(guò)期失效。有了這些發(fā)生在傳統(tǒng)網(wǎng)絡(luò)安全領(lǐng)域的事故,汽車制造商應(yīng)該明白,僅使用滾動(dòng)密碼而不采取額外的密碼到期措施再也不能保證其產(chǎn)品的安全。RollJam試圖給他們來(lái)個(gè)這樣的教訓(xùn)。
Kamkar說(shuō):“這算是給他們發(fā)出了挑戰(zhàn),‘這里有證據(jù)證明這是一大問(wèn)題,’我的汽車極易受到此類攻擊,當(dāng)我們知道他們能夠解決這個(gè)問(wèn)題是,我不認(rèn)為之前汽車制造商的做法是正確的。”
via wired
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見(jiàn)轉(zhuǎn)載須知。