虽然汽车采用无线车门解锁系统的确十分方便,但如果大家的汽车是 Volkswagen 就要小心一点。有研究人员发现自 1995 年推出的超过 1 亿辆 Volkswagen 汽车,原来一直存在着一个安全漏洞,黑客只需要利用一些廉价的简单设备,即可轻易无线打开任何一部受影响汽车的车门。
据了解,英国伯明翰大学科学家 Flavio Garcia 及其团队早于 2013 年便进行相关漏洞研究,不过由于其后面临诉讼问题,所以研究成果到现在才正式曝光,而他们打算在本周举行的 Usenix 安全会议上公开细节。研究人员指出相关漏洞存在于 Volkswagen 近 20 年所生产的汽车之上,受影响的车种包括有 Audi、Skoda、Fiat、Citroen、Ford 及 Peugeot 等,数量超过 1 亿辆。
这次研究主要发现有两种入侵方法,首先第一种是透过一款 Arduino RF 收发器去实行,该种设备主要是由 Arduino 底板及无线电接收器组成,成本只需 40 美元左右。车主一旦按下打开车门,黑客即可以透过这个收发器去拦截及窃取 code value,接着只需要再配合在研究中所提取的共享密钥编码,就可以复制出原装的无线车钥匙,并能任意打开或锁上目标汽车的车门。
另一种入侵方式则是针对一个名为 HiTag2 的加密机制,目前包括有 Alfa Romeo、Chevrolet、Peugeot、Lancia、Opel、Renault 及 Ford 等车种都仍在使用,而且这种入侵方式更无需密钥编码去配合。研究人员指出只需使用一个类似上述入侵方法的 RF 收发器,即能窃取到车主无线车钥匙发出的一组 8 位编码。虽然该编码每次都会随机产生,然而研究人员却发现只要利用 HiTag2 上的一个漏洞,即可以在 60 秒内破解编码。虽然庆幸的是这两种入侵方式仅能打开车门,而无法发动汽车将之偷走,不过建议贵重物品还是不要放在车内。
(本文由 Unwire HK 授权转载)
如需获取更多资讯,请关注微信公众账号:半导体行业观察