黑客是如何破解汽车钥匙(黑客钥匙好吗)

hacker|
141

手机能当车钥匙?拜托别开心太早!黑客们表示太喜欢这样的汽车了

随着汽车产业的不断发展,智能网联汽车成为了时代主流,尤其是纯电动车上,精密的线路、仪器实现了高度集成。然而和互联网联系越来越紧密的汽车,却出现了一个潜在风险——智能化的汽车是否存在网络安全隐患呢?

网络攻击不止在计算机上

在21世纪初电脑开始普及之时,"网上冲浪""在线聊天"等新鲜名词改变了人们的生活方式,除此之外电脑病毒也成为了一代人的独特记忆。

熊猫烧香就是当年让很多人头疼的东西,满屏的小熊猫图标弄瘫了不少电脑主机。但其实这种病毒对网络、财产安全的影响并不大,真正伤害到人们的是不怀好意的电脑黑客。从最初的盗号、盗游戏币,到后来入侵网银账户,黑客嫣然成为了一种新的犯罪职业。

慢慢的,黑客的目标不止在计算机上了。如果说砸车窗等见到粗暴的盗窃方式,那么黑客对汽车的攻击就是更加有技术含量的存在了。尤其随着汽车越来越智能,大部分功能都交由汽车的处理器来统一管理,这对于黑客们来说简直就是把汽车变成了盘中餐。

黑客是怎么攻击汽车的?

早在几年前就已经出现了黑客攻击汽车的案例,曾经来自美国的两名黑客Charlie Miller和Chris Valasek就成功破解了一辆Jeep Cherokee(也就是国内的自由光),这让克莱斯勒公司不得不召回了140万辆车。这两位黑客能在不接触汽车的情况下,入侵并控制汽车的多媒体系统、动力系统以及刹车系统等。例如,他们可以破解汽车的无钥匙进入系统,随意控制影音播放系统和雨刷器,让车辆在行驶过程中油门和刹车失灵等等。

另外,特斯拉、比亚迪、日产也都曾出现过系统被破解的情况,当然碰到这种有良知的"红客"还好,车企可以及时修复漏洞,一旦被别有用心的人控制了你的汽车,车主的人身、财产安全都会收到很大伤害。

那么这些黑客都是通过什么方式侵入汽车的呢?最经典的手法是通过汽车OBD,OBD是英文On-Board Diagnostic的缩写,即车载诊断系统。这个系统能随时监控发动机的运行状况和尾气后处理系统的工作状态,一旦发现不正常的状况,OBD就会马上发出警示,仪表盘上的警告灯便会亮起,同时它还会把故障记录在故障码存储器。4S店的维修人员通过专门的故障码读取设备便能查看故障信息,从而很快知晓汽车的故障原因。

由于OBD端口能访问CANBus,也就是汽车的内部总线,实现对车辆的控制,甚至修改一些行车电脑的配置,所以如果黑客把专门的控制设备外接入OBD端口,便能实现对汽车的控制。

不过由于车载系统与互联网的深度结合,OBD产品几乎已经消失了,所以从OBD入手进攻汽车的方式也几乎没人用了。但黑客们有了更"方便"的办法——网络。

首先是通过Wi-Fi系统入侵,以前文提到的两名美国黑客破解Jeep自由光为例。连接自由光车内的Wi-Fi是需要WPA2密码认证的,就像我们用手机软件破解邻居的Wi-Fi蹭网一样,这两名黑客也通过破解Wi-Fi然后入侵到车内的影音娱乐系统,从而实现了对自由光实施任意控制收音机的操作。

由于汽车的影音娱乐系统也是能与CANBus总线交换数据的,所以入侵了影音系统的之后同样也能够连接诸如发动机控制器、电子刹车控制器等,进而控制汽车的油门、刹车等动力系统。

还有一种入侵方式是通过蓝牙,尤其是如今越来越多的车型推出了蓝牙钥匙、虚拟钥匙等功能,更是让黑客破解变得更加轻松。蓝牙钥匙需要与CANBus总线相连,并且其中包括了连接汽车动力控制部分的CANBus线路,这意味着破解了蓝牙系统就能启动并遥控车辆了。

丰富的互联功能需要厂商云端的支持,很多车型能通过服务平台的APP解锁车辆、开启空调等操作,这些功能的实现基本都依靠车辆内置的SIM卡来实现,而黑客们只需要通过破解内置的运营服务商就能实现操控车辆了。

如今汽车防护手段有哪些提升

从上面提到的入侵手段我们可以看到,CANBus总线是所有方式的最终目的地,所以

CANBus总线可以说是汽车的最后一道防线。

但由于CANBus总线技术设计之初没有考虑到通讯安全的因素,甚至连接发动机控制单元、ABS控制单元、安全气囊控制单元、组合仪表等这些与汽车行驶直接相关的高速CANBus总线也能随意访问,不需要身份验证过程,所以这就给了黑客们攻击汽车的可乘之机。

不过如今越来越多的车把安全性更高、速度更快的以太网作为骨干总线,边缘及未梢才会用传统CANBus。此外,得益于单一控制域的安全升级以及合理的域控制器架构,入侵并控制汽车变得不再那么容易。黑客寻找漏洞往往需要几周、几个月的时间,而厂商的白客们也在不断完善系统,这场黑白赛跑变得尤为重要。

但智能网联汽车面临的安全风险和隐患仍然不能忽视,诸如基于通信模组的远程控制劫持攻击、基于生成式对抗网络(GAN)自动驾驶算法攻击等新方式仍在威胁着车辆安全。

写在最后:当然,对于普通人来说,并不需要太在意这些问题,毕竟你不是什么要人,黑客不会无缘无辜就来攻击你。但是对于汽车行业来说,汽车网络安全必须得到重视,毕竟这是涉及公共安全的大事。特别是如今进入5G时代,万物互联。网络安全在5G时代变得尤为重要,如何建立供应商与主机厂的安全责任体系、汽车网络安全标准的推行、良好的汽车安全生态建设都是摆在眼前的问题。

本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。

特斯拉车钥匙被破解,10秒就能把车开走

特斯拉车钥匙被破解,10秒就能把车开走

特斯拉车钥匙被破解,10秒就能把车开走,信息安全研究人员展示了一项技术,证明盗贼有机会通过网络盗走汽车,而对象正是目前最火爆的特斯拉。特斯拉车钥匙被破解,10秒就能把车开走。

特斯拉车钥匙被破解,10秒就能把车开走1

如今各路汽车不论是否新能源,越来越智能化似乎都成了宣传热点,然而数字智能化的背后意味着什么?新能源汽车巨头特斯拉近日再次被曝出安全隐患,这次出问题的是“无钥匙进入系统”。

一位网安人员发现,通过中继攻击,只需10秒就能解锁一辆Model 3或Model Y。而这种方法操作起来并不难,只需要在车主手机(密钥卡)及车辆附近架上设备,就能伪装成车主打开车门、开走车辆。用到的技术软件和硬件加起来的成本,也就1000块左右,在网上都能买到。

目前,网安人员已经和特斯拉上报了这一漏洞。还未发现有人利用此方法偷窃特斯拉的案例。这次破解主要针对无钥匙进入系统使用的蓝牙低功耗(BLE)。

这是蓝牙技术中的一种,特点是超低功耗、成本低、短距离使用。常用在物联网智能设备上,比如智能门锁、智能家电、防丢器、健康手环等。

和经典蓝牙相比,它更适合传输小体量的数据,比如把监测到的心率血压值传到手机上。特斯拉无钥匙进入系统也是使用BLE,让手机或密钥卡与车辆通信。利用这一原理,网安人员使用中继攻击就能完成破解。

该方法需要将一台解码感应设备靠近车主的手机或密钥卡,采集相应的数字密码传输给汽车旁的接收设备,这时车辆会误以为接收设备就是密钥,经过简单操作后车门就能被打开了。

网安人员介绍,这种攻击方法需要利用蓝牙开发套件代码,该套件在网上花50美元(人民币约338元)就能买到。使用到的硬件设备花大约100美元(人民币约677元)也能从网上买到。

发现这一漏洞的网安人员目前已经向特斯拉披露了该问题,但工作人员表示,这不构成一个重大风险。而且这种方法不只限于攻击特斯拉汽车。

2019年,英国一项调查发现,有超过200种车型易受到这种攻击。就连家门上使用的智能锁,也能用此方法打开。由此,不少厂家也都想出了应对策略。

比如福特刚刚申请了车辆密钥卡中继攻击预防系统的专利。这是一种新的身份认证系统,可以判断出原始钥匙是否在车辆附近,从而阻断中继攻击。

现代汽车使用的办法是让无钥匙进入系统在设备静止时处于睡眠模式,从而阻止无线电信号的传输。市面上也有卖可以切断信号的钥匙盒,不过这种方法就不适用于手机解锁了。

特斯拉车钥匙被破解,10秒就能把车开走2

如今新能源车越来越普及,我们享受智能技术带来便利的同时,可能也会面临网络技术的威胁,相信有不少用户会喜欢通过无钥匙进入系统,远程开启车辆。

近日,据媒体爆料,特斯拉车型可以被黑客入侵,入侵之后还能把车开走?

信息安全研究人员展示了一项技术,证明盗贼有机会通过网络盗走汽车,而对象正是目前最火爆的特斯拉。

这个技术是通过网络,重定车主手机或者钥匙卡与汽车之间的通信,技术人员可以通过欺骗系统,让系统误以为车主就在车的附近,以至于可以将车辆开走。

而英国信息安全公司NCC集团首席安全顾问Sultan Qasim Khan表示,利用“中继攻击”的方式,10秒就可以打开特斯拉车门,硬件成本却只需要100美元,可谓犯罪成本很低。

此次对象是特斯拉,不代表其他的新能源车不会受到这样的困扰,好在技术的展示也提醒了个车企对于汽车网络安全,也需要有保障。

特斯拉车钥匙被破解,10秒就能把车开走3

或许是特斯拉在智能电动车领域的风头太盛,一些白帽子黑客总喜欢拿特斯拉当作展示技术水平的典型。

比如前几天又有网络安全公司宣布他们成功黑掉了几台特斯拉,而且还是最畅销的特斯拉Model 3和Model Y。

事情是这样,国外一家名为nccgroup的网络安全公司发文称,他们用一种非常简单的方式成功“破解”了特斯拉Model 3和Model Y,不仅顺利打开车门,而且还能启动电机直接把车开走,而前后用时不过10秒左右。

这简直让一般偷车贼们直接高呼XX,虽然具体技术我们也深入讨论不了,但应用原理可以跟大家简单说下。

无钥匙进入,也方便“黑客”进入?

首先无钥匙进入这项功能大家都很熟悉,在具备这项功能的车上,通常我们把钥匙揣进自己兜里,只要站在车边让车辆感应到,即可解锁车门,以及更进一步启动车辆。

因为车钥匙就是一个信号发射器,车辆则是信号接收器。

但通常,我们停车锁车钥匙被带离车辆之后,受到距离限制车辆无法感应到钥匙自然也就无法解锁。

但此时若能通过一种“中继通信”的方式,继续放大车钥匙的信号发射范围,让车辆误以为钥匙就在车附近,那么黑客就能像开自己车一样,走到车边直接拉开车门了,甚至直接是启动车辆,做到真正的“无钥匙进入”。

根据nccgroup的测试,他们把车钥匙与车辆的'距离放大到超过30米远,而且还用了特斯拉iphone上蓝牙数字钥匙。

但结果是一样的,通过中继通信劫持信号再发射,在80毫秒的延迟之后,成功“解锁”了一辆特斯拉Model 3。

有趣的是,这种攻击手段,不仅时间够快,而且成本相当低。

根据nccgroup人员在接受彭博社的采访时表示,除了定制软件外,用以施行网络攻击的两枚硬件,在网上就买得到,总计硬件成本大约 100 美元。

而一旦中继通信建立起来,黑客只需“十秒钟”的时间…

普遍现象?

最关键的还是nccgroup的测试者还宣称,这种攻击方式不仅仅只对特斯拉有效,任何一种采用蓝牙BLE 进行通信的设备都能有效攻击。

而采用蓝牙BLE 进行通信恰恰也就是目前绝大部分车辆的无钥匙进入通信方式。

查了一下相关信息。

此前德国一家名为ADAC车辆安全机构,也以这种方式测试了大概500辆配备无钥匙系统的车型,结果是只有 5% ,约25台车型成功防御了这种攻击。

虽然没给出具体哪些车型没有通过测试,但ADAC最后给出的总结是:“偷车太容易了……”

而且ADAC也报出了他们用以破解无钥匙进入系统硬件设备的价格,同样是公开渠道可以售卖,且价格仅约 100 欧元…

可以说,对于拥有无钥匙进入功能的车辆来说,如此简单且成本低的攻击方式存在,简直是一个特大隐患了。

不过也有一些疑问,竟然存在如此简单粗暴的破解方式。那么是只能说明一些车企自身在软件安全性上的防御不够?还是说本身无钥匙进入这种技术就存在安全风险?

而针对这次“破解”事件,特斯拉目前还没有官方回应信息。

不过对于我们车主来说,如果你看到了这些信息之后确实有些“提心吊胆”的话,可以尝试一个简单粗暴的方式。

比如,如果你日常只用车钥匙解锁无钥匙进入这项功能,那么只需要一个金属钥匙套或者铝箔包裹,为你的钥匙构建一个屏蔽信号的法拉第笼即可。

汽车无钥匙系统真的能被盗贼破解吗?

目前很多车都配备了无钥匙进入系统。对于无钥匙进入系统,很多消费者的印象第一就是便捷,第二就是安全。然而真实情况恐怕和你想的不太一样。大家都知道,传统遥控钥匙很容易被偷车贼破解。具体的做法是,偷车贼在停车场守候目标,用解码器干扰传统的遥控钥匙。一般来说每一款车型都会对应不同的解码。当车主按下遥控钥匙上的锁车键,没有检查车门,自认为车已经锁好就直接走人。然而真实情况是车门由于受到干扰并未锁上,等到车主离开后,偷车贼就从容打开车门“扫货”。

究其原因,乃是遥控钥匙发射的信号是固定的模拟信号,而这类电子犯罪工具居然在某宝上可以定制,对此相关电商平台怕是难辞其咎。而无钥匙进入系统采用的是动态数字密码——说得通俗点就是一秒钟之内其密码会变化若干次,完全没有破解的可能。而且无钥匙进入系统的感应区域也就1米左右,这就意味着哪怕偷车贼搞定了动态数字密码,也必须站在车边——甚至是站在车主身边,才能干扰车门上锁,这对于偷车贼而言简直是不可想象的。所以,无钥匙进入系统的安全性一度被神话了。

实际上从2016年开始,一种全新的针对无钥匙进入系统的犯罪方式开始出现。这种方式被称为“中继攻击(Relay Attack)”,最早出现在德国。其原理并不是破解密码,而是远距离传输密码从而欺骗车上的解码识别系统。

这种新型盗车模式需要两名罪犯合作,其中罪犯A身上携带解码感应设备靠近车主,而罪犯B则携带另一台设备站在目标车辆的车门边上。当车主下车锁门去超市、商场等公共场合的时候,罪犯A就可以跟踪并靠近车主,其身上携带的解码感应设备会采集车钥匙发射的数字密码,然后通过大功率中继器传输给守在车边的罪犯B,这个时候车上的解码系统就会误以为罪犯B身上携带的解码感应设备是“车钥匙”,罪犯B从而可以轻松开启车门甚至是将车开走。

1条大神的评论

  • avatar
    访客 2023-02-20 上午 02:12:07

    在计算机上在21世纪初电脑开始普及之时,"网上冲浪""在线聊天"等新鲜名词改变了人们的生活方式,除此之外电脑病毒也成为了一代人的独特记忆。熊猫烧香就是当年让很多人头疼的东西,满屏的小熊猫图标弄瘫了不少电脑主机。但其实这种病毒对网络、财产安全的影响并不大,真正伤害到人们

发表评论