猎云网8月6日报道(编译:阿沫)
科技新时代,想当个偷车贼,刀片和一家这种"老式作案工具"已然OUT了。在近日举行的黑帽大会上,Qualys公司的研究员Silvio Cesare就展示了酷炫的"偷车"新方案,通过无线电设备来远程解锁/上锁汽车,实现的原理,其实和防盗锁本身相差无几。而这种方式,将能在不留任何痕迹的情况下顺利解锁陌生车辆!
Cesare使用的无线电装置造价约1000美元,实际操作时根据场景的不同,有时也得与需要解锁的目标车辆保持在一定距离内长达2小时。当然Cesare的试验也有一定的局限性,他也只是在自家购置了10年的车上做实验而已。
乍看下来,Cesare的解锁一来设备贵,而来没有普适性。不过按着目前产业发展,相关的无线电设备造价越来越便宜,有心者也总能找到一款性价比合理,又能攻克类似无线电漏洞的设备。而针对普适性这点,虽然Cesare的测试车辆只有自家一款,但操作方式从技术层面上来讲并没有太多针对性,因此,至少对同期量产的许多车辆估计也是适用的。Cesare指出,厂家出于经济角度,往往对许多车型都配置了采用相似无线解锁技术的防盗钥匙,诸如Atmel、TRW生产的无线设备。Cesare没有透露具体的车型,仅表示是畅销款式。据悉他已经对相应厂商提出了预警。
Cesare使用的无线电设备可以发射或截取其他无线信号,包括FM无线电波、蓝牙信号、Wifi信号等等。只要将组装的无线电工具接入电脑,在配上简易的天线和功率放大装置,Cesare就可以向车辆发射出与防盗钥匙同质的无线电信号。此后,只要不断变更频率持续尝试,保持1秒2-3组无线电信号的速度,数分钟之内就能"暴力解锁"。
由于汽车防盗钥匙本身发射的信号就是实时变更的,因此Cesare的暴力解锁方法每次耗时也不可预知。不过,Cesare表示,只要有人在车库里停了一夜车,那么这种解锁方式就有着绝对的可行性。他同时指出,被暴力解锁过的车辆,下一次由原装防盗钥匙开启的时候会出现适配错误,必须多按一两次才能顺利恢复解锁功能——也就是说,当你遇上这种“突然无法解锁随后又可以”的情况,可能得稍微考虑下是否有人动了你的车。
在Cesare的试验中,他还发现同一组信号,在多次试验中能够顺利开锁。他表示,这预示着汽车厂商可能预留了"解锁后门",这组信号能在能在第一次使用的时候顺利解锁车辆。不过在Cesare多次试验过后,这组信号突然就不能使用了。目前Cesare还在验证这种“解锁后门”是否普遍存在,以及,是否能够支持持续使用。
不过话说回来,不论是暴力解锁还是预置的解锁后门,都需要先识别因车型而异的部分信号频段。因此,偷车贼很有可能在数月甚至数年前事先截取、复制车主的解锁信号。
因此Cesare建议人们尽量避免在公众场合使用防盗钥匙远程上锁,并鼓励手动上锁。
Cesare在对汽车厂商提出预警的同时,也表示自己不会将研究结果外泄,以防真正的偷车贼研究并复制他的解锁方法。
Cesare并非第一个研究汽车无线装置方面漏洞的人。三年前就有瑞士研究者通过自制设备仿造防盗钥匙的信号来进行解锁。不过,Cesare认为自己研究的解锁方式是自7年前以色列、比利时研究者破解Keeloq加密技术以来,第一个实打实地破解车锁无线加密机制的。
Cesare的研究也确实是非常认真,为了获取频段数据库,还自行组装了机器人自动按防盗钥匙来发射信号,从而截取信息——约是从4300万组信号中截取了1.25万组可用信息数据。
当然,没有哪个偷车贼会像Cesare那么较真,还组装了个机器人来协助自己研究远程解锁汽车的方案。但随着无线电装置功能的优化、价格的下降,能够用自行通过无线电装置破解相关漏洞的情况很有可能继续增加。目前Cesare用的是USPR无线电装置,但新推出的HackRFID售价只要一半,功能却相差无几。Cesare慎重地表示,现在的世界,技术发展越完备,安全隐患也愈加多样,不可小觑。
Source:Wired