找回密碼
 註冊

研究人員發現 Keyless 系統存在漏洞,車廠試圖隱瞞





研究人員發現 Keyless 系統存在漏洞,車廠試圖隱瞞2066

前陣子駭客藉由車載系統漏洞控制全車的問題大家可能還記憶猶新,不過近期國外研究人員卻公佈了一份報告,發現 Keyless 免鑰匙感應系統一直存在著系統漏洞,無法抵擋駭客與偷車賊的入侵。根據英國警方的數據顯示,由於無鑰匙感應車門鎖與車用防盜系統的設計瑕疵,使得竊賊能在一分鐘內輕鬆破解,而這類型失竊車輛佔所有車輛失竊的42%。同時研究團隊發現許多搭載 keyless 免鑰匙感應系統當中的RFID 無線射頻辨識系統的應答器晶片有著相同安全漏洞。

研究人員發現 Keyless 系統存在漏洞,車廠試圖隱瞞2204

而歷經多年努力,來自荷蘭 Radboud 學院的 Roel Verdult 與 Baris Ege 以及來自英國 Birmingham 學院的 Flavio Garcia 終於得到許可,於美國華盛頓 D.C USENIX Security Conference 上正式發表了一篇有關駭客如何能利用 Megamos Crypto 轉發器的安全漏洞來偷竊高級車輛的報告。在報告當中研究人員使用輸入 196,607 種不同密碼組合的極端侵入功能,僅花費不到30分鐘的時間就破解 Megamos Crypto 轉發器搭配的 96位元密碼系統。由於此一漏洞必須將 RFID 無線射頻辨識系統 晶片更換才行,對於車廠來說將會花費大量人力成本。

研究人員發現 Keyless 系統存在漏洞,車廠試圖隱瞞4709

其實早在2012年2月研究團隊就已經將此報告轉發自各個車廠,但其中 Volkswagen 卻在隔年 2013年5月 對此研究結果提出告訴,車廠主張這項報告將導致旗下車款成為小偷竊取目標,因此要求此份報告不得公開,當時英國高等法院採信 Volkswagen的要求。不過歷經了3年的時間,透過刪除報告中一段有關無線射頻辨識系統(RFID)應答器晶片元件明確描述與計算數據的部分才能公諸於世。而目前受影響最大的是 VAG集團旗下品牌如 Audi、Porsche、Bentley 、Lamborghini、Volkswagen,以及像是 Fiat、 Honda、Volvo、Maserati 等車款,上述車型都採用 Megamos Crypto 轉發器的防盜系統。對此Volkswagen 發言人僅表示:「 Volkswagen 對於電子系統與機械安全技術措施上一直不斷的更新,同時在這個領域持續提供創新的技術。」

而 Megamos Crypto 也不是唯一一家被攻擊的防盜系統,其他較受歡迎的像是 DST transponder 與 KeeLoq 等都被逆向工程後被防盜系統研究人員給攻擊。
研究人員發現 Keyless 系統存在漏洞,車廠試圖隱瞞6723

收藏
收藏0