寇建超

采用DST80 認證協議的遙控鑰匙
還記得去年 8 月 “特斯拉 30 秒即被盜” 的事件嗎?當時一輛價值 9 萬英鎊的特斯拉 Model S 被手中僅僅拿著一根鐵絲的盜竊者輕松地開走了。
其實在那次盜竊事件中,盜竊者還通過中繼攻擊、傳統電子繼電器系統和一些其他手段,才成功完成了盜竊。即便如此,也讓人們一度十分恐慌,原來配備無鑰匙進入與啟動(PKES)系統的汽車存在這么大的安全問題。
如今,又一個壞消息來了。一項來自英國伯明翰大學和比利時魯汶大學的最新研究發現,數百萬使用具有防盜芯片機械鑰匙的汽車也很容易被別人 “開走”——盜竊者可以利用基于加密應答器 DST80 的防盜系統輕松 “克隆” 汽車鑰匙。據了解,目前這一漏洞主要涉及豐田、現代和起亞 3 家汽車公司的 24 種車型。
據研究人員透露,他們在汽車防盜控制系統使用的加密設備中發現了這一新的漏洞。盜竊者只要在任何裝有 DST80 汽車的遙控鑰匙附近使用一個相對便宜的 Proxmark 射頻識別(RFID) 設備,就可以獲得足夠多的信息,從而推導出被加密的信息。反過來,這將允許盜竊者使用相同的設備模擬汽車的遙控鑰匙,禁用防盜控制系統,從而啟動汽車引擎。一旦得逞,盜竊者就可以反復啟動并駕駛這輛汽車。
盡管豐田汽車公司證實了這一密碼學漏洞確實存在,但他們認為,這種類型的攻擊并沒有 “中繼攻擊” 那么容易實現。相比于只需要使用一對無線電設備,并且可以遠距離作案的 “中繼攻擊” 來說,研究人員提到的 “克隆攻擊” 則需要使用射頻識別設備近距離操作。而且,由于 “克隆攻擊” 的目標是汽車的防盜控制系統,而不是無鑰匙進入(PKE)系統,盜竊者仍然需要借助一些方法來轉動汽車的點火裝置(機械鑰匙插入的圓柱體),然后才能啟動汽車。
對于豐田汽車公司的說法,研究人員表示,盜竊者只需要使用一把螺絲刀轉動或者使點火裝置電線短路,完全可以啟動汽車,這不是什么難事。
這不是 DST80 本身的問題,而是汽車制造商如何使用 DST80 的問題。研究人員指出,豐田汽車遙控鑰匙的加密秘鑰是基于本身的序列號,當使用射頻識別設備掃描時,序列號就會被公開傳輸;DST80 提供的是 80 位的加密,但起亞和現代汽車使用的是 24 位加密,因此很容易被破解。對此,英國伯明翰大學計算機科學教授弗拉維奧·加西亞表示,“24 位?用筆記本電腦幾毫秒就破解了。”
針對這一漏洞,豐田汽車公司在一份聲明中表示,“上述漏洞只適用于之前的車型,現有的新車型有不同的配置。” 該公司還補充道,“對我們的客戶來說,這種漏洞的風險很低,因為這需要盜竊者既擁有真正的物理鑰匙(對專業的盜竊者來說不太需要,上文已反駁),還要有市場上不常見的高度專業化的設備。”
研究人員表示,目前還沒有針對上述名單內的汽車型號的修復補丁。只有一個方法,就是返廠替換掉原來的防盜控制系統和汽車遙控鑰匙。但據《連線》雜志報道,在他們聯系的汽車制造商中,沒有一家愿意這么做。
目前,受影響的車型包括豐田的凱美瑞、卡羅拉和 RAV4,起亞的 Optima、Soul 和 Rio 以及現代的 I10、I20 和 I40 等。
如何保護你的汽車不被盜?研究人員建議,使用方向盤鎖或是個不錯的選擇。此外,保護好你的汽車遙控鑰匙,讓它盡量遠離射頻識別設備。(本刊綜合整理)(編輯/克珂)