如果你明天在按下你的無線鑰匙卡解鎖汽車時候按第二次才成功解鎖,你可能遭遇的不是一次簡單的技術故障,而是一次黑客攻擊!現在,像是Samy Kamkar這樣的黑客就已經能夠利用先進的無線電技術來截獲你的鑰匙卡指令了。截獲了指令的黑客就能在你不在的時候毫無障礙地獲得你的汽車的進入權限,他甚至都不需要按兩次解鎖按鈕。
Kamkar計劃在明天的拉斯維加斯舉行的DefCon黑客大會展示自己研發的這款無線電裝置。該裝置名叫“RollJam”,比手機還小,售價32美元,設計的目的在於破壞“滾動碼”的安全性。如今大多數汽車的無線鑰匙系統都使用滾動碼,就連汽車報警系統和車庫開門器也使用滾動碼。這項技術已經使用了很長時間,但是Kamkar的侵入手段讓入侵過程變得比以往任何時候都要容易。他的這一技術能讓入侵者不留痕跡地進入車內,然後關閉警報器或是毫不費力地打開車庫門。
正如Kamkar描述的那樣,可以將RollJam故意藏在目標車輛上或靠近車輛、車庫的地方,然後等待毫無戒心的受害者在射程範圍內並使用鑰匙卡。在第一次解鎖汽車的過程中,受害者只會注意到鑰匙卡沒有起作用。然後他會嘗試第二次,並在第二次嘗試後成功鎖住或解鎖汽車或車庫門。使用RollJam的入侵者可以隨時取回該設備,然後按下上面的小按鈕,同時輸入從鑰匙卡上截獲的密碼,這樣就能隨意地解鎖汽車或打開車庫。Kamkar説:“每個車庫都有無線遙控裝置,每輛車都有無線遙控門鎖鑰匙,它們都能被侵入。”
多年來,小偷利用“密碼竊取”裝置來截獲汽車和車庫的無線密碼。不過,汽車和車庫這兩個行業早已做出了應對措施,他們將鑰匙卡使用的ISM無線電信號改為“滾動碼”系統,這樣每次使用的密碼都不一樣,如果一個密碼再次被使用,它就是無效的。
為了攻破這一安全系統,RollJam採取了一種奇特的技術:受害者首次按下鑰匙卡時,RollJam利用兩台廉價的無線電設備在汽車或車庫開門器使用的兩個常見頻率波段上發送噪聲,以此來攔截信號;與此同時,RollJam利用第三台無線電設備來截獲鑰匙卡發出的信號,同時獲取使用者的無線密碼。
當首個鑰匙卡信號遭到攔截,且未能解鎖車門時,使用者自然會再次嘗試。在第二次嘗試時,RollJam會再次攔截信號,獲取用户的第二個密碼,不過也會在瞬間傳送第一次的密碼,這次解鎖了車門,用户立馬忽視了之前的解鎖失敗。但是RollJam卻獲取了第二個有效的密碼。“你以為第二次嘗試成功了,然後開着車回家了,”Kamkar説道,“但是我現在有了第二個密碼,可以用來解鎖你的汽車。”
如果RollJam安裝在汽車上或藏在車庫附近,它可以重複攔截信號,不管鑰匙卡使用者進行多少次解鎖,它都傳送上一個密碼,然後儲存下一個密碼。RollJam的安裝者不管何時取回這一裝置,他都會有一個全新的、未使用的密碼。“這一裝置一直會做這種事情,我們總會得到最新密碼,”Kamkar説道,“接下來我可以在夜間或任何時間來到這裏,不費力地進入汽車。”
Kamkar稱,他已經對基於這一概念的裝置進行了測試。選擇的目標包括尼桑、凱迪拉克、福特、豐田、蓮花、大眾、克萊斯勒等品牌汽車,以及Cobra、Viper警報系統和Genie、Liftmaster車庫門;結果證實Kamkar設計的結構是成功的。他預估數百萬的汽車和車庫將因為這項技術而易受外界的侵入。但是他自己認為,問題出在許多公司使用的芯片上,如微芯半導體公司出售的Keeloq系統和德州儀器出售的Hisec芯片。
在此消息曝出後,科技媒體連線對上訴這些公司逐一進行了採訪,只有幾個公司予以迴應。而Liftmaster和大眾拒絕發表評論;Viper公司的一位發言人稱,公司正在瞭解更多關於Kamkar的研究成果;凱迪拉克發言人David Caldwell在郵件中寫到,“公司的網絡安全專家對Kamkar的入侵手段很瞭解。”同時他認為RollJam只在公司之前推出的車型中才能發揮作用,“因為目前凱迪拉克的新款汽車已更換了另一種全新的系統。”
正如凱迪拉克透露的那樣,Kamkar 並不是首位發明RollJam原理的人。安全研究員Spencer Whyte在去年三月就曾寫道,自己發明了一款類似的裝置。但Kamkar稱,自己精心打造的RollJam能更好地進行自動入侵,不需要將裝置連在筆記本電腦上。Whyte似乎不願公開自己的設備,不過Kamkar打算在Github上透露該裝置的具體細節,而透露時間定在週五的DefCon會議上。
Kamkar還説道,凱迪拉克可能説得是對的,他們最新的車型不會受到該裝置的入侵。Keeloq系統最新版本的芯片稱之為“Dual Keeloq”,使用了一種新的密碼系統:密碼只在短時間內有效,這種芯片能有效防止RollJam類似的入侵。事實上,Kamkar稱,他發明RollJam的目的在於告訴汽車和車庫門禁系統公司一個現實,即他們需要對密碼系統進行升級,並採用短期有效的密碼系統,否則就像他説的那樣會致使用户會因信號被截獲而蒙受損失。
最後,Kamkar指出,像Google身份驗證器和RSA’s SecurID這樣的兩步認證系統使用短期有效的密碼,而數百萬汽車用户仍然使用那些易受侵入的系統來保護他們的汽車,在那些系統中,密碼不會過期失效。有了這些發生在傳統網絡安全領域的事故,汽車製造商應該明白,僅使用滾動密碼而不採取額外的密碼到期措施再也不能保證其產品的安全。RollJam試圖給他們來個這樣的教訓。
Kamkar説:“這算是給他們發出了挑戰,‘這裏有證據證明這是一大問題,’我的汽車極易受到此類攻擊,當我們知道他們能夠解決這個問題是,我不認為之前汽車製造商的做法是正確的。”
via wired
資料來源:雷鋒網 作者/編輯:鄭佳雨
請按此登錄後留言。未成為會員? 立即註冊