小小一个装置,悄无声息偷走你的车业界
如果你明天在按下你的无线钥匙卡解锁 时候按第二次才成功解锁,你可能遭遇的不是一次简单的技术故障,而是一次黑客攻击!现在,像是Samy Kamkar这样的黑客就已经能够利用先进的无线电技术来截获你的钥匙卡指令了。截获了指令的黑客就能在你不在的时候毫无障碍地获得你的 的进入权限,他甚至都不需要按两次解锁按钮。
Kamkar计划在明天的拉斯维加斯举行的DefCon黑客大会展示自己研发的这款无线电装置。该装置名叫“RollJam”,比手机还小,售价32美元,设计的目的在于破坏“滚动码”的安全性。如今大多数 的无线钥匙系统都使用滚动码,就连 报警系统和车库开门器也使用滚动码。这项技术已经使用了很长时间,但是Kamkar的侵入手段让入侵过程变得比以往任何时候都要容易。他的这一技术能让入侵者不留痕迹地进入车内,然后关闭警报器或是毫不费力地打开车库门。
正如Kamkar描述的那样,可以将RollJam故意藏在目标车辆上或靠近车辆、车库的地方,然后等待毫无戒心的受害者在射程范围内并使用钥匙卡。在第一次解锁 的过程中,受害者只会注意到钥匙卡没有起作用。然后他会尝试第二次,并在第二次尝试后成功锁住或解锁 或车库门。使用RollJam的入侵者可以随时取回该设备,然后按下上面的小按钮,同时输入从钥匙卡上截获的密码,这样就能随意地解锁 或打开车库。Kamkar说:“每个车库都有无线遥控装置,每辆车都有无线遥控门锁钥匙,它们都能被侵入。”
多年来,小偷利用“密码窃取”装置来截获 和车库的无线密码。不过, 和车库这两个行业早已做出了应对措施,他们将钥匙卡使用的ISM无线电信号改为“滚动码”系统,这样每次使用的密码都不一样,如果一个密码再次被使用,它就是无效的。
为了攻破这一安全系统,RollJam采取了一种奇特的技术:受害者首次按下钥匙卡时,RollJam利用两台廉价的无线电设备在 或车库开门器使用的两个常见频率波段上发送噪声,以此来拦截信号;与此同时,RollJam利用第三台无线电设备来截获钥匙卡发出的信号,同时获取使用者的无线密码。
当首个钥匙卡信号遭到拦截,且未能解锁车门时,使用者自然会再次尝试。在第二次尝试时,RollJam会再次拦截信号,获取用户的第二个密码,不过也会在瞬间传送第一次的密码,这次解锁了车门,用户立马忽视了之前的解锁失败。但是RollJam却获取了第二个有效的密码。“你以为第二次尝试成功了,然后开着车回家了,”Kamkar说道,“但是我现在有了第二个密码,可以用来解锁你的 。”
如果RollJam安装在 上或藏在车库附近,它可以重复拦截信号,不管钥匙卡使用者进行多少次解锁,它都传送上一个密码,然后储存下一个密码。RollJam的安装者不管何时取回这一装置,他都会有一个全新的、未使用的密码。“这一装置一直会做这种事情,我们总会得到最新密码,”Kamkar说道,“接下来我可以在夜间或任何时间来到这里,不费力地进入 。”
Kamkar称,他已经对基于这一概念的装置进行了测试。选择的目标包括尼桑、凯迪拉克、福特、丰田、莲花、大众、克莱斯勒等品牌 ,以及Cobra、Viper警报系统和Genie、Liftmaster车库门;结果证实Kamkar设计的结构是成功的。他预估数百万的 和车库将因为这项技术而易受外界的侵入。但是他自己认为,问题出在许多公司使用的芯片上,如微芯半导体公司出售的Keeloq系统和德州仪器出售的Hisec芯片。
在此消息曝出后,科技媒体连线对上诉这些公司逐一进行了采访,只有几个公司予以回应。而Liftmaster和大众拒绝发表评论;Viper公司的一位发言人称,公司正在了解更多关于Kamkar的研究成果;凯迪拉克发言人David Caldwell在邮件中写到,“公司的网络安全专家对Kamkar的入侵手段很了解。”同时他认为RollJam只在公司之前推出的车型中才能发挥作用,“因为目前凯迪拉克的新款 已更换了另一种全新的系统。”
正如凯迪拉克透露的那样,Kamkar 并不是首位发明RollJam原理的人。安全研究员Spencer Whyte在去年三月就曾写道,自己发明了一款类似的装置。但Kamkar称,自己精心打造的RollJam能更好地进行自动入侵,不需要将装置连在笔记本电脑上。Whyte似乎不愿公开自己的设备,不过Kamkar打算在Github上透露该装置的具体细节,而透露时间定在周五的DefCon会议上。
Kamkar还说道,凯迪拉克可能说得是对的,他们最新的车型不会受到该装置的入侵。Keeloq系统最新版本的芯片称之为“Dual Keeloq”,使用了一种新的密码系统:密码只在短时间内有效,这种芯片能有效防止RollJam类似的入侵。事实上,Kamkar称,他发明RollJam的目的在于告诉 和车库门禁系统公司一个现实,即他们需要对密码系统进行升级,并采用短期有效的密码系统,否则就像他说的那样会致使用户会因信号被截获而蒙受损失。
最后,Kamkar指出,像谷歌身份验证器和RSA’s SecurID这样的两步认证系统使用短期有效的密码,而数百万 用户仍然使用那些易受侵入的系统来保护他们的 ,在那些系统中,密码不会过期失效。有了这些发生在传统网络安全领域的事故, 制造商应该明白,仅使用滚动密码而不采取额外的密码到期措施再也不能保证其产品的安全。RollJam试图给他们来个这样的教训。
Kamkar说:“这算是给他们发出了挑战,‘这里有证据证明这是一大问题,’我的 极易受到此类攻击,当我们知道他们能够解决这个问题是,我不认为之前 制造商的做法是正确的。”
via wired
1. 遵循行业规范,任何转载的稿件都会明确标注作者和来源;2. 的原创文章,请转载时务必注明文章作者和"来源: ",不尊重原创的行为 或将追究责任;3.作者投稿可能会经 编辑修改或补充。