由于汽车的遥控钥匙每使用一次就会滚动改变一次代码,所以打开车门需要很长的时间,有些情况下要两小时。Cesare注意到,尽管如此黑客只需要找到一辆长时间停靠的车,他说:“如果有人把车停在车库里过夜,这种事完全是合理的。”Cesare说,车没有被遥控锁锁上的唯一迹象,就是车主的遥控钥匙在下一次使用时无法正常使用,需要按下2到3个按钮同步汽车的锁定系统。 在他的测试中,Cesare 惊奇的发现利用相同代码打开车门的次数。他说,这意味着汽车有一个制造商创造的后台程序在车门被锁上之前没有发生改变,这允许它在第一次尝试时打开车门。利用代码多次打开车门后,Cesare说它突然失效了,他还在不断试验中确定在他使用和模拟过的汽车中有多少存在这种后台程序以及是否还能一直使用这项技术。 对于这种强力攻击和Cesare所说的后台程序还有一个要求。攻击者能识别出每一辆车的部分解锁代码。这意味着黑客需要监听车主遥控钥匙中发出的独特代码在他实行攻击前几个月甚至几年的时间内。 Cesare建议这种缺陷可以利用一种类似创口贴的程序进行保护:那些担心无线窃贼的车主避免在公共场合使用遥控钥匙。他建议在黑客可能接受无线信号的情况下手动锁定车辆。 他承认这并不是一个令人满意的解决方法。事实上它会引发许多现代车辆的恐慌报警。Cesare说他的发现对于保护现代脆弱的车辆来说已经太迟了,他打算让他的发现作为对未来车辆的一种警告。正因为这个原因他拒绝向那些技术熟练的小偷提供代码或工具。他说:“犯罪人员可以雇佣人员复制这种攻击,但绝对不会从我这里得到它。” Cesare并不是第一个利用无线网络偷车的人。三年前瑞士的研究人员发现他们可以利用无线网络触发受害者的遥控钥匙甚至进行复制来打开车辆或发动汽车,这种技术叫做“回放”攻击。但Cesare认为他是自七年以色列和比利时的研究人员用无线破解密码后第一个破解了汽车加密无线解锁机制。 为了发现加密漏洞,Cesare 开发了一个巧妙的攻击程序:他制作了一个小型机器人,不停的按无线钥匙的按钮,并听它传输时的声音。视频中的自动螺线管,使Cesare从足够的数据中寻找模式,将可能的解锁代码数量从4300万减少到12500左右。 并不是所有的黑客都能为他的破解代码研究制作一个机器人。Cesare的攻击在一辆并且很老旧的车上进行有许多限制。但随着软件无线电越来越便宜,确保安全最明智做法是公开无线漏洞。他用一台叫做USRP的仪器工作,这台仪器价值1000美元。但更新的叫做Hackrf的模型的价钱还不到它的一半,同样也能允许黑客们黑任何能够识别的信号。Cesare说:“这是黑客新的平台,现在大量的设备可以进行修改、模拟和窃听。于是我们将会看到越来越多的安全问题。” |