中南覆鸥人力资源有限公司

你的位置:首頁(yè) > 傳感技術(shù) > 正文

汽車(chē)無(wú)鑰匙進(jìn)入系統(tǒng)是如何被攻擊的

發(fā)布時(shí)間:2021-03-26 責(zé)任編輯:lina

【導(dǎo)讀】無(wú)鑰匙進(jìn)入系統(tǒng)是大多數(shù)現(xiàn)代汽車(chē)的基本配置。其最大的優(yōu)勢(shì)就是方便,車(chē)輛自身就能檢測(cè)鑰匙并自動(dòng)解鎖。但是很多人對(duì)此類(lèi)系統(tǒng)的安全性提出質(zhì)疑。他們認(rèn)為無(wú)鑰匙進(jìn)入系統(tǒng)的便利性有時(shí)候需要付出代價(jià):信息安全。

無(wú)鑰匙進(jìn)入系統(tǒng)是大多數(shù)現(xiàn)代汽車(chē)的基本配置。其最大的優(yōu)勢(shì)就是方便,車(chē)輛自身就能檢測(cè)鑰匙并自動(dòng)解鎖。但是很多人對(duì)此類(lèi)系統(tǒng)的安全性提出質(zhì)疑。他們認(rèn)為無(wú)鑰匙進(jìn)入系統(tǒng)的便利性有時(shí)候需要付出代價(jià):信息安全。

本文帶您了解黑客如何攻擊密鑰卡以及新思科技建議采取的主動(dòng)安全措施。

多年來(lái),安全研究人員發(fā)現(xiàn)了汽車(chē)系統(tǒng)中的許多漏洞。因此,人們對(duì)汽車(chē)網(wǎng)絡(luò)安全需求攀升。 近期關(guān)注度較高的案例是2020年11月特斯拉Model X無(wú)鑰匙進(jìn)入系統(tǒng)中的一系列漏洞。該漏洞是由比利時(shí)魯汶大學(xué)的Lennert Wouters發(fā)現(xiàn)的。

密鑰卡攻擊中的步驟

特斯拉Model X無(wú)鑰匙進(jìn)入系統(tǒng)的操作步驟如圖所示。圖中的數(shù)字表示各個(gè)步驟。請(qǐng)注意,目標(biāo)車(chē)輛已被鎖定,且目標(biāo)密鑰卡已遠(yuǎn)離車(chē)輛。
 
汽車(chē)無(wú)鑰匙進(jìn)入系統(tǒng)是如何被攻擊的
 
1.     攻擊者接近目標(biāo)車(chē)輛,通過(guò)擋風(fēng)玻璃讀取車(chē)輛識(shí)別號(hào)碼(VIN),并為攻擊設(shè)備中的修改后的車(chē)身控制器(BCM)配置仿真SE以使用目標(biāo)VIN
 
2.     攻擊者找到目標(biāo)密鑰卡,并將攻擊設(shè)備靠近它,并佯裝成目標(biāo)車(chē)輛,以約5米的距離通過(guò)低頻(LF)連接。攻擊者使用從VIN派生的標(biāo)識(shí)符來(lái)強(qiáng)制先前配對(duì)的目標(biāo)密鑰卡通過(guò)藍(lán)牙低功耗(BLE)顯示為可連接
 
3.     攻擊者利用Raspberry Pi通過(guò)BLE將惡意固件更新推送到目標(biāo)密鑰卡,以獲得對(duì)密鑰卡的完全控制??梢酝ㄟ^(guò)在最大30米的距離處使用目標(biāo)密鑰卡上無(wú)線下載服務(wù)(OTA)來(lái)執(zhí)行此更新
 
4.     在更新目標(biāo)密鑰卡之后,攻擊設(shè)備將通過(guò)BLE重新連接。由于密鑰卡正在運(yùn)行由攻擊者控制的惡意固件,該固件允許將任意應(yīng)用程序協(xié)議數(shù)據(jù)單元(APDU)命令發(fā)送到目標(biāo)密鑰卡中的SE,因此攻擊者能夠從智能鑰匙中的SE向目標(biāo)車(chē)輛提取許多有效的一次性解鎖命令(例如解鎖車(chē)門(mén)、行李箱等)
 
5.     攻擊者接近目標(biāo)車(chē)輛并使用有效的解鎖命令來(lái)解鎖目標(biāo)車(chē)輛。解鎖命令通過(guò)BLE從Raspberry Pi發(fā)送到目標(biāo)BCM
 
6.     攻擊者可以物理訪問(wèn)車(chē)輛內(nèi)部,并可以通過(guò)位于中央顯示屏下方的診斷端口將攻擊設(shè)備物理連接至車(chē)載網(wǎng)絡(luò)。攻擊設(shè)備通過(guò)控制器局域網(wǎng)(CAN)連接到目標(biāo)BCM
 
7.     攻擊設(shè)備指示目標(biāo)BCM與修改后的密鑰卡配對(duì)。在通過(guò)BCM挑戰(zhàn)應(yīng)答驗(yàn)證后,添加修改后的密鑰卡,必要的憑據(jù)將存儲(chǔ)在密鑰卡的仿真SE中
 
8.     攻擊者使用攻擊設(shè)備上新配對(duì)的密鑰卡啟動(dòng)車(chē)輛,使用先前存儲(chǔ)在模擬密鑰卡SE中的憑據(jù)成功通過(guò)挑戰(zhàn)應(yīng)答驗(yàn)證,然后將目標(biāo)車(chē)輛開(kāi)走
 
導(dǎo)致密鑰卡易受攻擊的漏洞/缺陷
 
此類(lèi)攻擊主要是由于以下兩種漏洞/缺陷造成的:
 
汽車(chē)無(wú)鑰匙進(jìn)入系統(tǒng)是如何被攻擊的
 
盡管在密鑰卡上執(zhí)行了簽名驗(yàn)證,但是由于存在漏洞,攻擊者使用惡意固件通過(guò)BLE更新密鑰卡。此外,盡管有效的密鑰卡通常存儲(chǔ)從后端接收簽名證書(shū),但是當(dāng)與密鑰卡配對(duì)時(shí),這些證書(shū)不會(huì)被車(chē)輛BCM驗(yàn)證。
 
值得注意的是,安全研究人員已于2020年8月負(fù)責(zé)任地向特斯拉披露了這些問(wèn)題。特斯拉于2020年11月發(fā)布OTA補(bǔ)丁。
 
采用應(yīng)用安全測(cè)試工具解決執(zhí)行及設(shè)計(jì)漏洞/缺陷
 
第一種情況,密鑰卡簽名驗(yàn)證不當(dāng),這類(lèi)問(wèn)題通??梢杂渺o態(tài)應(yīng)用安全測(cè)試、軟件組成分析(識(shí)別已知漏洞)和模糊測(cè)試(檢測(cè)未知漏洞)來(lái)發(fā)現(xiàn)。此外,滲透測(cè)試重點(diǎn)檢測(cè)高風(fēng)險(xiǎn)區(qū)域,比如安全相關(guān)的功能和固件更新,也可以檢測(cè)出此類(lèi)漏洞。
 
第二種情況是BCM和密鑰卡之間的配對(duì)協(xié)議設(shè)計(jì)中缺少證書(shū)驗(yàn)證。這些類(lèi)型的設(shè)計(jì)問(wèn)題通??梢酝ㄟ^(guò)安全設(shè)計(jì)審查來(lái)識(shí)別。此外,必須對(duì)目標(biāo)系統(tǒng)進(jìn)行適當(dāng)?shù)耐{分析和風(fēng)險(xiǎn)評(píng)估,識(shí)別高風(fēng)險(xiǎn)區(qū)域,這有助于定義適當(dāng)?shù)陌踩蟛⒃O(shè)計(jì)相應(yīng)的安全控制措施。
 
汽車(chē)行業(yè)已經(jīng)有許多幫助改善網(wǎng)絡(luò)安全的舉措,例如ISO SAE 21434網(wǎng)絡(luò)安全工程標(biāo)準(zhǔn)以及聯(lián)合國(guó)關(guān)于網(wǎng)絡(luò)安全和網(wǎng)絡(luò)安全管理系統(tǒng)的第155號(hào)條例等。
 
開(kāi)發(fā)100%安全的汽車(chē)系統(tǒng)不大現(xiàn)實(shí),因此汽車(chē)企業(yè)需要考慮并部署適當(dāng)?shù)拇胧﹣?lái)啟用OTA更新,以便及時(shí)修補(bǔ)新發(fā)現(xiàn)的漏洞。
 
免責(zé)聲明:本文為轉(zhuǎn)載文章,轉(zhuǎn)載此文目的在于傳遞更多信息,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問(wèn)題,請(qǐng)電話或者郵箱聯(lián)系小編進(jìn)行侵刪。
 
 
推薦閱讀:
【當(dāng)代材料電學(xué)測(cè)試】系列之四:寬禁帶材料測(cè)試
反激變換器變壓器EMI設(shè)計(jì)的通用方法
節(jié)能型四通道低邊智能電源開(kāi)關(guān)的應(yīng)用設(shè)計(jì)
基于μC/OS-Ⅱ的高精度超聲波測(cè)距系統(tǒng)設(shè)計(jì)
噪聲校正 - 找出傳感器故障
要采購(gòu)變壓器么,點(diǎn)這里了解一下價(jià)格!
特別推薦
技術(shù)文章更多>>
技術(shù)白皮書(shū)下載更多>>
熱門(mén)搜索
?

關(guān)閉

?

關(guān)閉

修文县| 南乐县| 敖汉旗| 论坛| 房产| 天峻县| 大姚县| 宁远县| 罗源县| 胶南市| 缙云县| 赤壁市| 饶河县| 道孚县| 离岛区| 远安县| 长治市| 阳泉市| 九江市| 丰都县| 个旧市| 酒泉市| 穆棱市| 吕梁市| 泉州市| 富裕县| 平度市| 遵化市| 彰武县| 平定县| 清水县| 冷水江市| 金乡县| 板桥市| 惠安县| 海盐县| 保康县| 牟定县| 泾源县| 彰化市| 康保县|