| 新闻 
当前位置:首页 > 新闻 > 国内新闻 > 行业新闻 > 正文

60秒偷车 想捂也捂不住的汽车安全漏洞

2015-08-20 09:00出处:汽车商报 [转载]责编:黄河

  上周,被誉为信息安全领域四大顶级会议之一的USENIX安全会议(USENIX Security conference)在华盛顿特区召开,该会议提出了一项研究结果——如何使用技术细节来防止偷车贼使用克隆钥匙偷车,一旦这些技术细节得以推广,偷车贼就无法再通过简单的克隆车钥匙轻松偷走车辆。

  听上去很棒对不对?理应是一个被积极推广的技术,然而这项研究结果却被法院“镇压”了两年都无法公诸于世,而且“罪魁祸首”正是也涉及被盗风险的汽车公司。

  “农夫与蛇”

  据彭博社报道,安全研究人员早在2012年2月就发现了关于“无匙启动”车辆的技术漏洞——用于防盗控制系统的射频识别应答器芯片(RFID)容易受到影响。其中涉及的126款车辆,不乏本田、大众、沃尔沃、保时捷、凯迪拉克等众多知名大品牌,而漏洞车型的共同点则是都使用了由瑞士EM Microelectronic制造的芯片。伦敦警方曾做过统计,通过侵入电子锁和防盗控制系统的“无匙”偷车,占到伦敦被盗车辆的42%,尤其是宝马和路虎品牌,他们曾抓到一个仅用60秒就能开走一辆车的“技术贼”。

  然而,如此严肃的问题为何拖延了两年之久才得以公布?研究人员表示,在发现该漏洞后,年底他们就对EM Microelectronic公司表示,以9个月的时间为限,让他们去修复芯片的漏洞,过后将会把这一问题公之于众。结果第二年的5月,大众汽车就将发现该漏洞的一干人等全部告上法庭,并阻止他们公开发布研究论文,并在英国高等法院申请了禁制令。大众当时的理由是,如果公布该研究成果,必将置这些漏洞车辆于被盗风险之下,为了尽可能减少盗窃者获得该技术手段的渠道,有必要暂不公布这项研究成果,而英国法院则按照相关法律,禁止了该成果被公布。

  而后,大众在一份公告中表示,承认公司的部分汽车中存在该技术漏洞,不过,要实现这样的攻击必须通过非常复杂的技术手段,非专业技术人士不太可能使用这种攻击方式。此外,大众最新的高尔夫7和帕萨特B8并不存在这些漏洞。

  解决的代价

  如今,距离该研究已有两年多之久,成千上万的车主也都在巨大的风险中度过了这段时光,而当初牵涉其中的学者们也和大众公司经过漫长的谈判,终于在近期“不完全解封”了他们的研究成果——论文中一句明显涉及破解方法的计算公式被删除,双方认为这样可以减小黑客利用该研究成果攻击汽车系统的风险。

  同时发布的还有一份详细的涉及漏洞的汽车品牌型号名单。荷兰内梅亨大学的研究员Roel Verdult表示:“或许不少人都认为,更昂贵的汽车会有更高的保险性,其实不然,现在人们会发现,昂贵的汽车中也有不少在用着‘过时’的技术。”华威大学的网络安全主管Tim Watson表示:“这是一个严重的技术缺陷,无法轻易快速地被纠正过来,而且它是如此真实的存在,而且必须要汽车制造商们花钱解决。”

  显然,这场被推迟了两年的“技术指责”,让研究人员十分担忧,他们指出,防盗是停止发动机的运行,除非正确的钥匙(包含RFID芯片)靠近轿厢的电子安全装置,但是当盗窃者放大干扰信号时,即可绕过防盗技术盗走车辆;研究人员还用更高端的方式来“盗窃”车辆——通过收听两次无线电和反应器之间的通信,减少潜在秘钥的匹配几率,再得到密匙,整个过程用了不到半小时的时间。安全研究员Andrew Tierney表示:“我们使用了非常先进的方法来制造这次‘盗窃’,而很多高端的车被盗,正是因为盗窃者也能使用同样高明的手法,他们可不光是偷走你的车钥匙。”Andrew Tierney还表示,车钥匙上的RFID芯片和车内的接收器必须要更换,这需要劳动和成本。

  天涯沦落人

  事实上,目前已经受到技术漏洞困扰的汽车企业不在少数,就在上个月,菲亚特克莱斯勒公司刚刚召回约140万辆汽车和卡车,以修复造成这些车辆可能遭受技术攻击的软件问题,原因是著名科技行业杂志Wired在一篇报道中提到,如何利用软件缺陷取得了一辆行驶在密苏里州高速公路上吉普切诺基汽车的控制权。菲亚特克莱斯勒公司在此之后发出了软件更新,以修复使用一种互联网电台服务的车辆可能受到非法遥控控制的问题。

  同样受到困扰的还有以科技感著称的特斯拉,在骇客公布了他们如何让一辆Model S熄火后,特斯拉公司立刻发表声明辟谣,称骇客是在车内才控制Model S的,并非远程操作,不过,特斯拉的安全团队已经对漏洞进行了测试,并发布了一块软件补丁对此进行封堵,并表示今后会与发现漏洞的安全团队与安全研究社区进行密切合作,以确保特斯拉面对不断的压力测试持续保护汽车的系统,验证并更新汽车的安全保障。

  英格兰Cumbria 郡的前警察局长Stuart Hyde是一位熟悉汽车犯罪的专业人士,他表示,不少潜在的犯罪者花上20英镑就能在网络上买到类似克隆电子钥匙之类的设备,YouTube甚至还有教你怎么使用这些设备的视频,犯罪成本的低廉和犯罪手段的轻易传播,让不少车主都深受其害。Stuart Hyde称,其实有时候,安装一个优质的机械方向盘锁是更好的选择。

责任编辑:黄河 
分享到微信朋友圈x

打开微信,点击底部的“发现”,
使用“扫一扫”即可将网页分享至朋友圈。

60秒偷车 想捂也捂不住的汽车安全漏洞

2015-08-20 出处:汽车商报 [转载] 责编:黄河

  上周,被誉为信息安全领域四大顶级会议之一的USENIX安全会议(USENIX Security conference)在华盛顿特区召开,该会议提出了一项研究结果——如何使用技术细节来防止偷车贼使用克隆钥匙偷车,一旦这些技术细节得以推广,偷车贼就无法再通过简单的克隆车钥匙轻松偷走车辆。

  听上去很棒对不对?理应是一个被积极推广的技术,然而这项研究结果却被法院“镇压”了两年都无法公诸于世,而且“罪魁祸首”正是也涉及被盗风险的汽车公司。

  “农夫与蛇”

  据彭博社报道,安全研究人员早在2012年2月就发现了关于“无匙启动”车辆的技术漏洞——用于防盗控制系统的射频识别应答器芯片(RFID)容易受到影响。其中涉及的126款车辆,不乏本田、大众、沃尔沃、保时捷、凯迪拉克等众多知名大品牌,而漏洞车型的共同点则是都使用了由瑞士EM Microelectronic制造的芯片。伦敦警方曾做过统计,通过侵入电子锁和防盗控制系统的“无匙”偷车,占到伦敦被盗车辆的42%,尤其是宝马和路虎品牌,他们曾抓到一个仅用60秒就能开走一辆车的“技术贼”。

  然而,如此严肃的问题为何拖延了两年之久才得以公布?研究人员表示,在发现该漏洞后,年底他们就对EM Microelectronic公司表示,以9个月的时间为限,让他们去修复芯片的漏洞,过后将会把这一问题公之于众。结果第二年的5月,大众汽车就将发现该漏洞的一干人等全部告上法庭,并阻止他们公开发布研究论文,并在英国高等法院申请了禁制令。大众当时的理由是,如果公布该研究成果,必将置这些漏洞车辆于被盗风险之下,为了尽可能减少盗窃者获得该技术手段的渠道,有必要暂不公布这项研究成果,而英国法院则按照相关法律,禁止了该成果被公布。

  而后,大众在一份公告中表示,承认公司的部分汽车中存在该技术漏洞,不过,要实现这样的攻击必须通过非常复杂的技术手段,非专业技术人士不太可能使用这种攻击方式。此外,大众最新的高尔夫7和帕萨特B8并不存在这些漏洞。

  解决的代价

  如今,距离该研究已有两年多之久,成千上万的车主也都在巨大的风险中度过了这段时光,而当初牵涉其中的学者们也和大众公司经过漫长的谈判,终于在近期“不完全解封”了他们的研究成果——论文中一句明显涉及破解方法的计算公式被删除,双方认为这样可以减小黑客利用该研究成果攻击汽车系统的风险。

  同时发布的还有一份详细的涉及漏洞的汽车品牌型号名单。荷兰内梅亨大学的研究员Roel Verdult表示:“或许不少人都认为,更昂贵的汽车会有更高的保险性,其实不然,现在人们会发现,昂贵的汽车中也有不少在用着‘过时’的技术。”华威大学的网络安全主管Tim Watson表示:“这是一个严重的技术缺陷,无法轻易快速地被纠正过来,而且它是如此真实的存在,而且必须要汽车制造商们花钱解决。”

  显然,这场被推迟了两年的“技术指责”,让研究人员十分担忧,他们指出,防盗是停止发动机的运行,除非正确的钥匙(包含RFID芯片)靠近轿厢的电子安全装置,但是当盗窃者放大干扰信号时,即可绕过防盗技术盗走车辆;研究人员还用更高端的方式来“盗窃”车辆——通过收听两次无线电和反应器之间的通信,减少潜在秘钥的匹配几率,再得到密匙,整个过程用了不到半小时的时间。安全研究员Andrew Tierney表示:“我们使用了非常先进的方法来制造这次‘盗窃’,而很多高端的车被盗,正是因为盗窃者也能使用同样高明的手法,他们可不光是偷走你的车钥匙。”Andrew Tierney还表示,车钥匙上的RFID芯片和车内的接收器必须要更换,这需要劳动和成本。

  天涯沦落人

  事实上,目前已经受到技术漏洞困扰的汽车企业不在少数,就在上个月,菲亚特克莱斯勒公司刚刚召回约140万辆汽车和卡车,以修复造成这些车辆可能遭受技术攻击的软件问题,原因是著名科技行业杂志Wired在一篇报道中提到,如何利用软件缺陷取得了一辆行驶在密苏里州高速公路上吉普切诺基汽车的控制权。菲亚特克莱斯勒公司在此之后发出了软件更新,以修复使用一种互联网电台服务的车辆可能受到非法遥控控制的问题。

  同样受到困扰的还有以科技感著称的特斯拉,在骇客公布了他们如何让一辆Model S熄火后,特斯拉公司立刻发表声明辟谣,称骇客是在车内才控制Model S的,并非远程操作,不过,特斯拉的安全团队已经对漏洞进行了测试,并发布了一块软件补丁对此进行封堵,并表示今后会与发现漏洞的安全团队与安全研究社区进行密切合作,以确保特斯拉面对不断的压力测试持续保护汽车的系统,验证并更新汽车的安全保障。

  英格兰Cumbria 郡的前警察局长Stuart Hyde是一位熟悉汽车犯罪的专业人士,他表示,不少潜在的犯罪者花上20英镑就能在网络上买到类似克隆电子钥匙之类的设备,YouTube甚至还有教你怎么使用这些设备的视频,犯罪成本的低廉和犯罪手段的轻易传播,让不少车主都深受其害。Stuart Hyde称,其实有时候,安装一个优质的机械方向盘锁是更好的选择。