大众汽车存在漏洞,超1亿辆车受影响

over-100-million-volkswagen-group-cars-vulnerable-to-new-car-key-hack-507225-2

研究人员的建议是,尽量使用机械锁,避免使用遥控钥匙。

来自伯明翰大学的研究团队,发现了大众车的两个新漏洞,允许攻击者复制遥控门禁系统的钥匙。

研究人员发现,在过去的20年中,大众集团已经建立汽车的RKE(remote keyless entry)遥控门禁系统,该系统使用较小的秘钥加密来保证从RKE系统发送到汽车信号的安全性。

研究人员表示,存在于大众集团车钥匙设计中这两个的漏洞,允许攻击者拦截发送的信号,并破解加密,然后复制另一把车钥匙来偷车。

攻击的成本非常便宜,而且可以远程攻击

如果攻击者知道这两个漏洞,只需要一个40美元的特殊设备,并且可以在90米的范围对加密钥匙的信号进行拦截。

为了解密信号,攻击者必须提取汽车某个组件中的共享密钥,坏消息是,大众并没有使用太多的共享秘钥,意味着攻击者可以根据汽车制造商、型号、和年份查找共享秘钥。

攻击者能够合法访问汽车后就可以提取汽车的秘钥,然后可以使用共享秘钥来偷车。共享加密密钥的数据库可通过这种方式是很容易建立的。

多个汽车品牌都受到影响

大众汽车集团旗下拥有奥迪,宾利,布加迪,兰博基尼,保时捷,西亚特,斯堪尼亚,斯柯达和大众品牌。据统计,在过去15年,大众汽车集团已经售出了超过1亿辆的汽车,但可能会有更多的汽车出现以上的漏洞,因为该集团自1995年以来其产品都支持RKE。

Flavio Garcia作为这个研究的小组的领导者,同时在2013年也发现了大众集团RKE系统组件的一个安全漏洞。

当时,大众集团状告起诉研究人员,禁止他在公布研究结果,并让他修复漏洞。

研究人员没有公布完整的攻击细节

这一次,研究人员将问题通知大众集团和第三方厂商,公司允许研究人员,在不公布完整数据的情况下,可以对外公开,因为如果公布完整的数据,就会置大众的客户于危险之中。研究人员表示:

“我们同意不公开以下细节:加密秘钥、存在漏洞的ECU编号、使用的编程设备及逆向工程的细节。”

下图是研究人员拦截信号用的设备,具体信息参考Lock It and Still Lose It

over-100-million-volkswagen-group-cars-vulnerable-to-new-car-key-hack-507225-3

*来源:softpedia,转载请注明来自MottoIN

原创文章,作者:SecNews,如若转载,请注明出处:http://www.mottoin.com/news/86986.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code