汽车美容网
车展您的位置:首页 >新闻 >

大众花了两年时间试图掩盖安全漏洞

发布时间:2020-04-05 10:45:12 来源:

伦敦(彭博社)-专家研究表明,大众汽车花费了两年时间试图在法庭上进行压制,专家研究表明,成千上万的制造商的汽车已经花费了数年时间遭受电子汽车黑客攻击。

“无钥匙”汽车盗窃案使黑客瞄准了电子锁和防盗装置中的漏洞,目前占伦敦被盗车辆的42%。警方说,宝马和揽胜极度危险,在60秒内可以被技术精湛的犯罪分子掌握。

安全研究人员现在已经发现了一些汽车制造商生产的无钥匙车辆中的类似漏洞。该缺陷于2012年被发现,该缺陷影响了防盗系统中使用的射频识别(RFID)应答器芯片,但汽车制造商起诉研究人员,以阻止他们发表发现。

本周,由荷兰拉德布德大学的Roel Verdult和Baris Ege以及英国伯明翰大学的Flavio Garcia撰写的论文将在华盛顿特区的USENIX安全会议上发表。作者详细介绍了如何使用加密和认证协议Megamos Crypto应答器中的目标可能是希望窃取豪华车辆的恶意黑客所针对。

Megamos是最常见的防盗应答器之一,用于大众拥有的豪华品牌,包括奥迪,保时捷,宾利和兰博基尼,以及菲亚特,本田,沃尔沃和一些玛莎拉蒂车型。

“严重缺陷”

华威大学网络安全总监蒂姆·沃森解释说:“这是一个严重的缺陷,要迅速纠正它并不容易。”“这不是一个理论上的弱点,它是一个实际的弱点,它不需要花费理论上的修理费用,而是要花费实际的美元。”

防盗器是一种电子安全设备,除非正确的钥匙扣(包含RFID芯片)紧邻汽车,否则汽车的发动机将停止运转。它们本来可以防止传统的盗窃技术(例如热线),但可以通过例如放大信号来绕开。

然而,在这种情况下,研究人员通过两次收听密钥和应答器之间的无线电通信,破坏了应答器的96位密码系统。这减少了潜在的密钥匹配的可能性,并打开了“强力”选项:遍历196,607个密钥选择,直到他们找到可以启动汽车的密钥为止。花了不到半个小时。

“攻击相当先进,但是大众生产了很多非常高档的汽车,这些汽车被盗了。所涉及的罪犯比仅仅窃取您的钥匙并开车出门的犯罪分子要复杂得多。”安全研究员安德鲁·蒂尔尼说。

解决这个问题没有快速的方法-必须更换车内钥匙和应答器中的RFID芯片,这会产生大量的人工成本。

删除一句话

研究团队首先在2012年2月将发现的结果提供给了受影响芯片的制造商,然后在2013年5月将其提供给了大众汽车。该汽车制造商提起诉讼,要求阻止该文件的发表,理由是这将确保在英国高等法院获得强制令的安全。现在,经过长时间的谈判,该文件终于进入了公共领域-仅编辑了一个句子。

Verdult说:“这句话包含对芯片上计算的一个组成部分的明确描述。”他补充说,通过删除该句子,重新发起攻击要困难得多。

沃森说,尽管充满挑战,但坚定的“有组织的帮派”可能会持之以恒。

他补充说:“如果您是高端汽车制造商,我建议您有责任在客户购买产品后照顾客户的购买,以确保您的系统能够抵抗攻击。”

大众发言人回应:“大众汽车在技术上保持其电子和机械安全措施的最新状态,并在该领域提供创新技术。”

他补充说,即使对于较旧的型号,总体上仍然可以确保防盗保护,因为罪犯需要获得关键信号来破解防盗锁。他说:“包括当前的帕萨特和高尔夫在内的当前型号根本不允许这种攻击。”

Megamos Crypto并不是唯一以这种方式成为目标的防盗器-其他受欢迎的产品,包括DST应答器和KeeLoq,都经过了逆向工程并受到安全研究人员的攻击。

需要思考的另一个汽车黑客问题:车内监听
热点推荐
随机文章