窃贼不再需要车钥匙——无线信号即可盗车

帕多瓦大学研究人员最近的窃贼一项研究表明,尽管涉及无钥匙进入(Remote Keyless Entry,不再简称RKE)系统的需车信号汽车盗窃案有所增加 ,但汽车行业在加强安全方面却进展甚微 。钥匙

自20世纪80年代初RKE系统引入以来,无线汽车制造商一直在努力改进安全性能,盗车例如增加了发动机防盗锁止系统(immobilizers),窃贼这种系统能在没有正确认证的不再情况下防止发动机启动 。

在过去的需车信号一年里 ,新的钥匙网络和无线电技术改变了人们进入车辆的方式,这些技术包括无需驾驶员任何操作的高防服务器无线被动无钥匙进入与启动系统(Passive Keyless Entry and Start,简称PKES)  、盗车通过智能手机应用程序进行无钥匙进入  ,窃贼以及使用超宽带信号的不再近场通信(NFC)卡来增强安全性和便利性,虽然这些技术提供了更大的需车信号使用便利性,但它们也增加了窃贼闯入、启动并偷走汽车的方式 。

广泛使用的专有、闭源设备和算法创造了攻击者可以发现并利用的漏洞,这个问题之所以出现 ,是云计算因为许多制造商依赖“通过保密实现安全”(security by obscurity),主要依靠保持系统细节的秘密,而不是构建强大的防御体系。

攻击策略

密码分析攻击:这些攻击通过捕获汽车与其钥匙扣(一种小型无线设备,允许你远程锁定 、解锁  ,有时还能启动汽车)之间的信息来实现 ,从而恢复密钥并克隆钥匙扣 。

中继攻击 :中继攻击基本上是一种中间人攻击结合重放攻击,在中继攻击中,攻击者使用单独的服务器租用通信链路捕获并中继汽车与钥匙扣之间交换的无线信号 ,从而延长了两台设备之间的通信范围 ,结果  ,汽车被误导认为钥匙扣足够近 ,可以授权进入或点火,而钥匙扣也表现得像是在汽车的检测范围内。

干扰与重放 :这种攻击需要成本非常低的硬件  ,如软件定义无线电(Software Defined Radio ,简称SDR) ,并针对使用滚动码的汽车RKE和点火系统,模板下载它涉及记录和阻塞驾驶员尝试解锁车门时钥匙扣发送的无线电信号,驾驶员将再次尝试解锁车辆,与此同时 ,攻击者干扰并记录第二次信号,同时重放第一次记录的消息,让驾驶员误以为第二次尝试成功了 ,现在 ,攻击者有了第二个有效的解锁代码,可以在之后解锁汽车  ,而驾驶员将在下次锁车  。

网络服务利用:车辆经常通过应用程序和API连接到互联网,允许车主远程解锁或启动车辆 ,然而,亿华云像认证薄弱和暴露的API密钥这样的弱点已经允许威胁行为者远程访问、控制或跟踪这些车辆。

针对新技术的攻击:近年来,许多汽车品牌已经更新了其RKE和PKES系统,以使用蓝牙、NFC和超宽带(UWB)等技术,这些新方法使得偷车变得更加困难,但并非不可能,事实上,各种研究人员发现了协议栈中继承的弱点或通信机制的错误实现  ,其中一个例子来自NCC集团 ,建站模板该集团演示了一种蓝牙低功耗(BLE)中继攻击  ,允许攻击者绕过特斯拉的被动进入功能。

未来方向

为了提高RKE和PKES的安全性,公司需要与安全社区更紧密地合作,并专注于更好的审计和测试,这在网络漏洞更容易渗入复杂系统的情况下尤为重要  。

使用开源工具可以带来更高的透明度、更快的更新以及更多人发现和修复问题 。相比之下 ,大多数公司坚持闭源开发,依赖安全方面的“黑箱”方法 。然而,来自不同环境的例子已经一次又一次地表明 ,这种方法是有缺陷的 。

未来的研究应该优先保护用于车辆访问的网络应用程序和API ,同时应对正确实现蓝牙 、NFC和UWB的挑战。遵循像ISO/SAE 21434这样的标准很重要,但在开发过程中需要技术指导和更严格的监管 。

最终 ,RKE和PKES安全性的进步将取决于制造商、研究人员和监管机构之间的密切合作 ,以保护车辆免受新威胁的侵害。

滇ICP备2023006006号-25