信號放大、暴力攻擊,偷車的技術(shù)含量越來越高了
幾個月前,記者Nick Bilton寫到親眼目睹自己的車在面前被攻陷。Bilton認為,偷車賊使用了一個信號中繼器破解了汽車的防御系統(tǒng),其中的信號中繼器可以放大遙控鑰匙的信號范圍。此外,類似的利用黑客技術(shù)進行汽車盜竊的案件在2013年的南加州也有報告。
信號放大和暴力攻擊
在2010年,瑞士安全的Boris Danev發(fā)表了論文《針對現(xiàn)代汽車的被動無鑰匙接入和啟動系統(tǒng)的繼電器攻擊》,論文中描述了可以通過一個信號放大器來利用無鑰匙接入系統(tǒng)的漏洞。使用實驗室設(shè)備和一個交流電源將有可能實現(xiàn)Danev利用,但是是否有可能通過利用一個低成本的便攜設(shè)備(例如常見的遙控鑰匙)來達到同樣的效果呢?
就在最近,《汽車真相》(The Truth About Cars)的Bozi Tatarevic詳細寫出了他試圖測試這個潛在利用的過程,他解釋說,目前并沒辦法實現(xiàn)Danev的方法來創(chuàng)建一個低成本的無線信號放大器。
Tatarevic認為最近一波的汽車盜竊更有可能是由暴力破解攻擊引起。黑客暴力攻擊汽車的滾動碼,而一些汽車制造商正是使用滾動碼來作為汽車解鎖信號。
在去年的黑帽大會上,安全專家Silvio Cesare展示了這種技術(shù)。在他的介紹過程中,Cesare展示了一種技術(shù)來欺騙無線密碼信號,并使用密碼破譯技術(shù)來解鎖汽車,而整個攻擊只需要幾分鐘。然而,攻擊者需要價格超過1000美元的現(xiàn)成工具,并且攻擊者需要在汽車無線范圍內(nèi)保持兩個小時。研究者使用一臺筆記本電腦和一個軟件定義無線電(SDR)對汽車碼發(fā)動暴力攻擊,以此來解鎖車門。
偷車技術(shù)多樣
然而,這并不是侵入汽車的唯一方式,偷車賊可以采用的另一種方法是使用SDR和射頻干擾來捕獲汽車代碼,然后再利用它進行后面的破解。實質(zhì)上,攻擊者干擾接收器是為了避免接收解鎖代碼,這樣汽車就無法識別到發(fā)送自遙控鑰匙的合法信號。
不幸的是,所有這些方法都證明,偷車賊其實有很多針對汽車系統(tǒng)的攻擊武器。