幾個(gè)月前,記者Nick Bilton寫到親眼目睹自己的車在面前被攻陷。Bilton認(rèn)為,偷車賊使用了一個(gè)信號中繼器破解了汽車的防御系統(tǒng),其中的信號中繼器可以放大遙控鑰匙的信號范圍。此外,類似的利用黑客技術(shù)進(jìn)行汽車盜竊的案件在2013年的南加州也有報(bào)告。 信號放大和暴力攻擊 在2010年,瑞士安全的Boris Danev發(fā)表了論文《針對現(xiàn)代汽車的被動無鑰匙接入和啟動系統(tǒng)的繼電器攻擊》,論文中描述了可以通過一個(gè)信號放大器來利用無鑰匙接入系統(tǒng)的漏洞。使用實(shí)驗(yàn)室設(shè)備和一個(gè)交流電源將有可能實(shí)現(xiàn)Danev利用,但是是否有可能通過利用一個(gè)低成本的便攜設(shè)備(例如常見的遙控鑰匙)來達(dá)到同樣的效果呢? 就在最近,《汽車真相》(The Truth About Cars)的Bozi Tatarevic詳細(xì)寫出了他試圖測試這個(gè)潛在利用的過程,他解釋說,目前并沒辦法實(shí)現(xiàn)Danev的方法來創(chuàng)建一個(gè)低成本的無線信號放大器。 Tatarevic認(rèn)為最近一波的汽車盜竊更有可能是由暴力破解攻擊引起。黑客暴力攻擊汽車的滾動碼,而一些汽車制造商正是使用滾動碼來作為汽車解鎖信號。 在去年的黑帽大會上,安全專家Silvio Cesare展示了這種技術(shù)。在他的介紹過程中,Cesare展示了一種技術(shù)來欺騙無線密碼信號,并使用密碼破譯技術(shù)來解鎖汽車,而整個(gè)攻擊只需要幾分鐘。然而,攻擊者需要價(jià)格超過1000美元的現(xiàn)成工具,并且攻擊者需要在汽車無線范圍內(nèi)保持兩個(gè)小時(shí)。研究者使用一臺筆記本電腦和一個(gè)軟件定義無線電(SDR)對汽車碼發(fā)動暴力攻擊,以此來解鎖車門。 偷車技術(shù)多樣 然而,這并不是侵入汽車的唯一方式,偷車賊可以采用的另一種方法是使用SDR和射頻干擾來捕獲汽車代碼,然后再利用它進(jìn)行后面的破解。實(shí)質(zhì)上,攻擊者干擾接收器是為了避免接收解鎖代碼,這樣汽車就無法識別到發(fā)送自遙控鑰匙的合法信號。 不幸的是,所有這些方法都證明,偷車賊其實(shí)有很多針對汽車系統(tǒng)的攻擊武器。 |
|