斯巴魯汽車被爆車鎖系統存安全漏洞,黑客可克隆車鑰匙

  當你下班回家將你的斯巴魯愛車停在車庫,按下車鎖後愜意地享受著美美的睡眠的時候,天知道藏在暗處的竊匪正在等待著什麼。

  荷蘭電子設計師Tom Wimmenhove發現部分型號的斯巴魯汽車所使用的車鎖系統似乎存在漏洞,並且斯巴魯公司沒有對它進行修補。

  一些斯巴魯汽車使用順序碼來鎖定/解鎖車輛以及其他操作。這些代碼被稱為滾動代碼或跳頻代碼,應該是隨機的,以避免出現攻擊者發現其序列並利用漏洞來劫持汽車的情況。

  Wimmenhove通過嗅探自己的汽車鑰匙扣所發出的無線電信號發現了這個漏洞,當然,這只是一個短距離無線電發射器。

  Wimmenhove很快意識到,他可以“克隆”鑰匙扣,並創建一個完整且可不經授權的副本。

  Wimmenhove說:“通過從密鑰卡接收到單個數據包(即當車主按下鑰匙扣任意按鍵所發出的信號),攻擊者通過該數據包來預測下一個滾動代碼,並使用它來鎖定/解鎖汽車。”。

  該漏洞很容易利用,不需要擁有高級編碼技術,很多硬件黑客都能夠輕鬆復現Wimmenhove的研究成果。

  “首先,你需要創建一個簡單的裝置,用來接受鑰匙扣發出的無線電信號,計算下一個滾動代碼,並將其發送給汽車。這個裝置所用到的組件都很便宜,從15美元到30美元不等。目前,我正在使用一個Raspberry Pi B +(價值25美元),一個Wi-Fi dongle(2美元)和一個TV dongle(8美元),並且Raspberry Pi B +和Wi-Fi dongle可以用一個Raspberry Pi Zero W(價值10美元)來代替。” Wimmenhove補充說,“然後,你需要一個433MHz的天線(價值1美元)和一個MCX到SMA轉換器(價值1美元)。最後,你需要一些額外的東西來給整套裝置供電,比如某種鋰離子電池。當然,你也可以採用其他電池替代。”

  Wimmenhove用於測試的汽車型號是2009 Subaru Forester,但他相信這個漏洞應該也在以下車型存在:

  2006 Subaru Baja;

  2005-2010 Subaru Forester;

  2004-2011 Subaru Impreza;

  2005-2010 Subaru Legacy;

  2005-2010 Subaru Outback。

  此外,Wimmerhove還表示,他早已向斯巴魯公司遞交了他的研究成果,包括代碼,但似乎並沒有引起斯巴魯公司的關注。於是,Wimmerhove終於決定將運行攻擊裝置所需的代碼以及說明公佈在了GitHub上。

《更多精彩内容,按讚追蹤Gooread·精選!》
喜歡這篇文章嗎?立刻分享出去讓更多人知道~

BY : E安全

    相關閱讀


您可能感興趣