[XCAR 科技 原创]
2015年11月24日,补天漏洞响应平台曝出沃尔沃、比亚迪、别克三品牌的车辆防盗系统存在缺陷,而黑客能够利用该缺陷破解车辆的防盗系统,从而实现打开车门以及后备箱。并且,该漏洞已经经过了补天漏洞响应平台专家的验证,确认了漏洞的存在,那么具体的情况到底如何呢?我们来到了“神话”团队的实验基地为大家一探究竟。
“神话”团队发现沃尔沃、比亚迪等车辆防盗系统存在漏洞。
该缺陷是由“神话”团队的一名18岁黑客发现并且破解的。他通过电脑以及Hack RF 开源软件无线电外设设备,对汽车遥控钥匙发出的解锁信号进行监听获取,而后按照特定的机制模拟该信号,从而实现对车门以及后备箱的控制。
交流会上,该团队为大家讲解了黑客如何通过该漏洞破解车辆防盗系统。
这个漏洞是“神话”团队的一名18岁年轻黑客发现并成功破解的。
根据这位年轻黑客的描述,沃尔沃、比亚迪等车型采用的防盗系统为hcs滚码芯片以及keeloq算法。这是上世纪80年代推出并沿用至今的加密、解密技术算法。它主要被应用在了汽车防盗系统以及门禁系统中,一般具备无钥匙进入功能车辆都会采用该芯片。
现在众多车型的无钥匙进入系统都采用了hcs滚码芯片以及keeloq算法。
车企在采购回该芯片后,会有专业的程序员利用该算法重新编写程序。在车主每次按下钥匙开、闭车门时,都会有不同的信号发出,车辆在接到信号后快速计算,而后判断是否响应。遥控钥匙每次发送的信号都携带有加密过的同步值,钥匙和汽车都会对该同步值进行保存。汽车会对每次钥匙发出的信号进行验证,具体的验证过程为:用钥匙中保存的同步值减去汽车内保存的同步值,在差值大于“0”且在设定的范围内时,汽车会默认该信号有效,从而实现响应;如果差值小于“0”,那么信号无效;当差值大“0”,但不在设定的范围内时,那么汽车会自动进入二次同步机制。而本次所发现的漏洞就在于这个差值是小于“0”还是大于“0”但不在设定范围内。黑客通过设备将差值定义为无符号数,也就是始终大于“0”,因此成功进入二次同步机制。
通俗的讲,假设遥控钥匙发出了一个为“11”的信号,而此前车内保存的信号为“10”。它们之间的差值大于“0”,且符合设定范围,那么车辆的防盗系统就会默认信号有效,从而开、闭车门。据“神话”团队分析,如果不法分子掌握该漏洞,并且通过电脑和外设设备获取到钥匙发出的信号2到3次后,就可能控制汽车的防盗系统,也就相当于模拟出了一把电子钥匙。
被成功破解的老款沃尔沃XC90
同样存在漏洞并且被破解的老款别克君威。
听起来像是科幻电影中的桥段,但却真实的发生在了我们身边。“神话”团队为我们现场进行了演示,他们通过设备成功获取了车钥匙发射的信号,而后模拟车钥匙像车辆发射信号,通过漏洞成功打开车门。
黑客通过劫取遥控钥匙的信号,模拟出一把电子钥匙。
不通过遥控钥匙,黑客便能够轻松将车门打开或锁闭。
就“神话”团队分析认为,车主暂时无法自主升级修复该漏洞,只能通过将车辆开回原厂或到4S进行防盗系统更换或升级。根据该团队网上的调研结果显示,有许多车型都采用了hcs防盗芯片,因此这些车型可能都存在着安全隐患。不过这些车型大部分都是老款车型。
根据该团队网上调研结果,许多车型可能都存在相应的漏洞。
编辑点评:听起来十分的简单,但想要实现这个过程需要投入相当多的时间成本。而能够破解车辆的防盗系统,也要先对其进行拆解、分析以及不断的重复实验。
通过该漏洞不仅可以开启车门和后备箱外,还能实现锁闭功能。也就是说,它的可怕之处就在于黑客能够悄无声息的进入车内,并且让车主难以察觉。对此,“神话”团队向车主们建议,在停车时要注意观察周围的异常情况,因为想要实现破解也必须在车辆能够接收到信号的有效范围之内。此外,更不要把车辆当作“保险箱”,任何贵重或者设计隐私的物品切忌存放在车内。而在某些较为偏僻或者不具备监控设备的停车场所,还可以使用传统的物理钥匙对车辆上锁,没有信号的收发,黑客自然也无从下手。
相关文章回顾:
车联网与白帽黑客 2015互联网安全大会
12月22日,“在一起 去远方”全新星纪元ET增程四驱媒体品鉴暨上
12月18日,上汽大众 Pro 家族试驾品鉴暨 40 周年媒体答谢会”在
12月17日,上汽名爵MG ES5全国媒体长测试驾品鉴会合肥站活动在巢
12月17日,“硬刚·全球直播安全碰撞暨风云A8L上市发布会”在安
在发布会外场,十余辆车辆经典涂装iCAR V23亮相,构成一幅年轻人