新闻快讯
< >

斯巴鲁汽车被爆车锁系统存安全漏洞,黑客可克隆车钥匙

斯巴鲁汽车被爆车锁系统存安全漏洞,黑客可克隆车钥匙-E安全

当你下班回家将你的斯巴鲁爱车停在车库,按下车锁后惬意地享受着美美的睡眠的时候,天知道藏在暗处的窃匪正在等待着什么。

荷兰电子设计师Tom Wimmenhove发现部分型号的斯巴鲁汽车所使用的车锁系统似乎存在漏洞,并且斯巴鲁公司没有对它进行修补。

一些斯巴鲁汽车使用顺序码来锁定/解锁车辆以及其他操作。这些代码被称为滚动代码或跳频代码,应该是随机的,以避免出现攻击者发现其序列并利用漏洞来劫持汽车的情况。

Wimmenhove通过嗅探自己的汽车钥匙扣所发出的无线电信号发现了这个漏洞,当然,这只是一个短距离无线电发射器。

Wimmenhove很快意识到,他可以“克隆”钥匙扣,并创建一个完整且可不经授权的副本。

Wimmenhove说:“通过从密钥卡接收到单个数据包(即当车主按下钥匙扣任意按键所发出的信号),攻击者通过该数据包来预测下一个滚动代码,并使用它来锁定/解锁汽车。”。

该漏洞很容易利用,不需要拥有高级编码技术,很多硬件黑客都能够轻松复现Wimmenhove的研究成果。

“首先,你需要创建一个简单的装置,用来接受钥匙扣发出的无线电信号,计算下一个滚动代码,并将其发送给汽车。这个装置所用到的组件都很便宜,从15美元到30美元不等。目前,我正在使用一个Raspberry Pi B +(价值25美元),一个Wi-Fi dongle(2美元)和一个TV dongle(8美元),并且Raspberry Pi B +和Wi-Fi dongle可以用一个Raspberry Pi Zero W(价值10美元)来代替。” Wimmenhove补充说,“然后,你需要一个433MHz的天线(价值1美元)和一个MCX到SMA转换器(价值1美元)。最后,你需要一些额外的东西来给整套装置供电,比如某种锂离子电池。当然,你也可以采用其他电池替代。”

Wimmenhove用于测试的汽车型号是2009 Subaru Forester,但他相信这个漏洞应该也在以下车型存在:

  • 2006 Subaru Baja;

  • 2005-2010 Subaru Forester;

  • 2004-2011 Subaru Impreza;

  • 2005-2010 Subaru Legacy;

  • 2005-2010 Subaru Outback。

此外,Wimmerhove还表示,他早已向斯巴鲁公司递交了他的研究成果,包括代码,但似乎并没有引起斯巴鲁公司的关注。于是,Wimmerhove终于决定将运行攻击装置所需的代码以及说明公布在了GitHub上。