來自比利時魯汶大學與英國伯明翰大學的研究人員,上周公布一研究報告,指稱許多汽車的防盜系統含有安全漏洞,其中一個漏洞存在於汽車製造商實現德儀(TI)數位簽章轉發器DST80的方式,將允許駭客複製汽車的安全鑰匙,直接把車開走,殃及豐田(Toyota)、現代及Kia等品牌的汽車。
由德儀所設計的數位簽章轉發器(Digital Signature Transponder,DST)為一藉由密碼啟用的射頻識別(RFID)裝置,它是個被動的轉發器,以專有的區塊加密來執行挑戰/回應(challenge-response)認證協定,並被TI視為商業機密。
DST被使用在許多的無線認證應用中,例如現代的汽車鑰匙就嵌入了DST來作為防盜之用,可防止竊賊透過短接啟動(Hot-wiring)盜走汽車。在汽車的防盜系統中,是由防盜ECU(引擎控制單元)透過點火線圈,來辨識鑰匙晶片上的DST,防盜ECU會挑戰DST,DST則會產生一個加密的回應,只有在取得正確回應時,才能啟動引擎。
不過,TI在1995年發表的DST40,於2005年就被研究人員破解,使得TI再於2008年推出DST80。
研究人員先在eBay上買了一個ECU防盜器,透過逆向工程來理解它與車鑰匙之間的通訊,發現很容易就能破解DST80用來認證的加密金鑰(Secret Value)。然而,此次的問題並非存在於DST80本身,而是汽車製造商實現DST80的方式。
例如Toyota車鑰匙的加密金鑰是基於汽車的序列號碼,而序列號碼只要透過RFID掃描器就能讀取;至於現代汽車與Kia則是自行把DST80所提供的80 bits密碼長度降級為24 bits,現今的電腦大概只要幾秒鐘,就能猜出它們的加密金鑰。
在駭客取得加密金鑰之後,即可據此複製汽車的鑰匙,同時解除汽車防盜系統。其實除了豐田、現代與Kia之外,電動車大廠Tesla原本也在受駭名單內,但該公司在去年收到研究人員的通知之後,很快就透過韌體更新修補了相關漏洞。
受到上述漏洞波及的豐田型號涵蓋了Camry、Corolla、Hilux及Yaris等,以及現代的I10、I20、I30、IX20及I40,與Kia的Ceed、Carens、Rio與Optima等。
根據Wired的報導,現代說有問題的車款並未在美國市場銷售,豐田則說只有舊車型才受到該漏洞影響,研究人員表示,除了Tesla之外,沒有其它品牌可透過遠端進行修補,車主也許可以把防盜器帶到車廠重新程式化,或者直接換個新的車鑰匙來修補。
熱門新聞
2024-12-02
2024-11-29
2024-12-02
2024-11-30
2024-12-02