竊賊不再需要車鑰匙——無線信號即可盜車
帕多瓦大學研究人員最近的一項研究表明,盡管涉及無鑰匙進入(Remote Keyless Entry,簡稱RKE)系統的汽車盜竊案有所增加,但汽車行業在加強安全方面卻進展甚微。
自20世紀80年代初RKE系統引入以來,汽車制造商一直在努力改進安全性能,例如增加了發動機防盜鎖止系統(immobilizers),這種系統能在沒有正確認證的情況下防止發動機啟動。
在過去的一年里,新的網絡和無線電技術改變了人們進入車輛的方式,這些技術包括無需駕駛員任何操作的被動無鑰匙進入與啟動系統(Passive Keyless Entry and Start,簡稱PKES)、通過智能手機應用程序進行無鑰匙進入,以及使用超寬帶信號的近場通信(NFC)卡來增強安全性和便利性,雖然這些技術提供了更大的使用便利性,但它們也增加了竊賊闖入、啟動并偷走汽車的方式。
廣泛使用的專有、閉源設備和算法創造了攻擊者可以發現并利用的漏洞,這個問題之所以出現,是因為許多制造商依賴“通過保密實現安全”(security by obscurity),主要依靠保持系統細節的秘密,而不是構建強大的防御體系。
攻擊策略
密碼分析攻擊:這些攻擊通過捕獲汽車與其鑰匙扣(一種小型無線設備,允許你遠程鎖定、解鎖,有時還能啟動汽車)之間的信息來實現,從而恢復密鑰并克隆鑰匙扣。
中繼攻擊:中繼攻擊基本上是一種中間人攻擊結合重放攻擊,在中繼攻擊中,攻擊者使用單獨的通信鏈路捕獲并中繼汽車與鑰匙扣之間交換的無線信號,從而延長了兩臺設備之間的通信范圍,結果,汽車被誤導認為鑰匙扣足夠近,可以授權進入或點火,而鑰匙扣也表現得像是在汽車的檢測范圍內。
干擾與重放:這種攻擊需要成本非常低的硬件,如軟件定義無線電(Software Defined Radio,簡稱SDR),并針對使用滾動碼的汽車RKE和點火系統,它涉及記錄和阻塞駕駛員嘗試解鎖車門時鑰匙扣發送的無線電信號,駕駛員將再次嘗試解鎖車輛,與此同時,攻擊者干擾并記錄第二次信號,同時重放第一次記錄的消息,讓駕駛員誤以為第二次嘗試成功了,現在,攻擊者有了第二個有效的解鎖代碼,可以在之后解鎖汽車,而駕駛員將在下次鎖車。
網絡服務利用:車輛經常通過應用程序和API連接到互聯網,允許車主遠程解鎖或啟動車輛,然而,像認證薄弱和暴露的API密鑰這樣的弱點已經允許威脅行為者遠程訪問、控制或跟蹤這些車輛。
針對新技術的攻擊:近年來,許多汽車品牌已經更新了其RKE和PKES系統,以使用藍牙、NFC和超寬帶(UWB)等技術,這些新方法使得偷車變得更加困難,但并非不可能,事實上,各種研究人員發現了協議棧中繼承的弱點或通信機制的錯誤實現,其中一個例子來自NCC集團,該集團演示了一種藍牙低功耗(BLE)中繼攻擊,允許攻擊者繞過特斯拉的被動進入功能。
未來方向
為了提高RKE和PKES的安全性,公司需要與安全社區更緊密地合作,并專注于更好的審計和測試,這在網絡漏洞更容易滲入復雜系統的情況下尤為重要。
使用開源工具可以帶來更高的透明度、更快的更新以及更多人發現和修復問題。相比之下,大多數公司堅持閉源開發,依賴安全方面的“黑箱”方法。然而,來自不同環境的例子已經一次又一次地表明,這種方法是有缺陷的。
未來的研究應該優先保護用于車輛訪問的網絡應用程序和API,同時應對正確實現藍牙、NFC和UWB的挑戰。遵循像ISO/SAE 21434這樣的標準很重要,但在開發過程中需要技術指導和更嚴格的監管。
最終,RKE和PKES安全性的進步將取決于制造商、研究人員和監管機構之間的密切合作,以保護車輛免受新威脅的侵害。