前陣子駭客藉由車載系統漏洞控制全車的問題大家可能還記憶猶新,不過近期國外研究人員卻公佈了一份報告,發現 Keyless 免鑰匙感應系統一直存在著系統漏洞,無法抵擋駭客與偷車賊的入侵。根據英國警方的數據顯示,由於無鑰匙感應車門鎖與車用防盜系統的設計瑕疵,使得竊賊能在一分鐘內輕鬆破解,而這類型失竊車輛佔所有車輛失竊的42%。同時研究團隊發現許多搭載 keyless 免鑰匙感應系統當中的RFID 無線射頻辨識系統的應答器晶片有著相同安全漏洞。
而歷經多年努力,來自荷蘭 Radboud 學院的 Roel Verdult 與 Baris Ege 以及來自英國 Birmingham 學院的 Flavio Garcia 終於得到許可,於美國華盛頓 D.C USENIX Security Conference 上正式發表了一篇有關駭客如何能利用 Megamos Crypto 轉發器的安全漏洞來偷竊高級車輛的報告。在報告當中研究人員使用輸入 196,607 種不同密碼組合的極端侵入功能,僅花費不到30分鐘的時間就破解 Megamos Crypto 轉發器搭配的 96位元密碼系統。由於此一漏洞必須將 RFID 無線射頻辨識系統 晶片更換才行,對於車廠來說將會花費大量人力成本。
其實早在2012年2月研究團隊就已經將此報告轉發自各個車廠,但其中 Volkswagen 卻在隔年 2013年5月 對此研究結果提出告訴,車廠主張這項報告將導致旗下車款成為小偷竊取目標,因此要求此份報告不得公開,當時英國高等法院採信 Volkswagen的要求。不過歷經了3年的時間,透過刪除報告中一段有關無線射頻辨識系統(RFID)應答器晶片元件明確描述與計算數據的部分才能公諸於世。而目前受影響最大的是 VAG集團旗下品牌如 Audi、Porsche、Bentley 、Lamborghini、Volkswagen,以及像是 Fiat、 Honda、Volvo、Maserati 等車款,上述車型都採用 Megamos Crypto 轉發器的防盜系統。對此Volkswagen 發言人僅表示:「 Volkswagen 對於電子系統與機械安全技術措施上一直不斷的更新,同時在這個領域持續提供創新的技術。」
而 Megamos Crypto 也不是唯一一家被攻擊的防盜系統,其他較受歡迎的像是 DST transponder 與 KeeLoq 等都被逆向工程後被防盜系統研究人員給攻擊。
|