大眾安全問題:Arduino Hack揭示了RFID漏洞 - 💡 Fix My Ideas

大眾安全問題:Arduino Hack揭示了RFID漏洞

大眾安全問題:Arduino Hack揭示了RFID漏洞


作者: Ethan Holmes, 2019

雖然世界對大眾糟糕的ECM軟件的欺騙行為持口不凡,但許多人仍然對這個受歡迎的汽車製造商隱瞞自2013年以來一直試圖埋葬的更黑暗的秘密這一事實視而不見。

由伯明翰大學的計算機科學家Flavio Garcia領導的一個研究小組最近透露,自1995年以來大眾汽車生產的大多數汽車都可能被無線攻擊以啟動點火,任何擁有正確的基於RFID的硬件的人都可以在沒有鍵。當然,像任何聲譽良好的計算機科學家一樣,弗拉維奧告訴大眾汽車。該公司立即提起訴訟,要求加西亞及其團隊不要公佈其調查結果的詳細報告。

伯明翰大學的研究人員發現了兩個漏洞,黑客可以進入1995年以後生產的幾乎所有大眾汽車。

在該訴訟案發生一年後,該團隊終於能夠公佈該報告,該報告被當時破壞性排放醜聞所掩蓋。作為他的專職研究人員,加西亞和一個新的研究團隊繼續探索大眾汽車的缺陷,並發現了更多令人吃驚的漏洞,最近發布的一篇文章詳細描述了“鎖定它並仍然失去它 - 在(In)汽車無鑰匙進入系統的安全性。“

該團隊使用這個基於Arduino的攔截設備來獲取大眾關鍵的FOB。

在他們的新探測中,該團隊發現他們可以獲得他們測試的幾乎所有大眾車輛的點火和門鎖。不僅如此,他們還發現他們的無線攻擊也適用於其他車輛,包括奧迪,雪鐵龍,菲亞特,福特,三菱和日產的車型。基本上,約有1億輛汽車受到這些尚未修復的漏洞的影響。

這兩次攻擊都是使用現成的硬件,只花費40美元 - 在基於Arduino的Wi-Fi收發器的幫助下,軟件定義的無線電可以抓住車輛的關鍵FOB並克隆它(同樣可以用筆記本電腦完成,但Arduino更隱蔽)。然後該克隆可用於這兩種攻擊。

它基本上就像構建一個與原始功能完全相同的重複遙控器。黑客只需要攔截一個按鈕按下 - 一個加密密鑰值,幾乎每個模型大眾在過去幾十年中都會共享。然後,他們只需要攔截另一個獨特的車輛值,以獲得訪問權限並開走。可怕的部分是車主沒有收到任何警告或警報他們已經受到損害,只有在車輛失踪時才意識到這一點。

但是,使用該平台有一些缺點(如果您可以稱之為)。黑客需要在目標車輛的3英尺範圍內,並且大多數車輛共享的關鍵價值並不是真正普遍的,因為每個都有幾個不同的數字鍵值。然而,它們並不難以找到,並且可以位於車輛的不同內部組件中,儘管加西亞和他的團隊不會指定哪個。

該團隊還發現他們可以利用舊的Hitag2密碼來獲取車輛。

該團隊還發現了另一種用於獲取大眾車輛的漏洞。在這種情況下,團隊利用流密碼Hitag2來完成前面提到的使用相同硬件的相同漏洞。 Hitag2可能已經過時但它仍在許多車輛中使用,這使得該漏洞成為一個嚴重的問題。在這種情況下,團隊使用該漏洞來獲得目標車輛特有的幾個滾動代碼,然後用於突破Hitag2方案並在大約一分鐘的時間內獲得訪問權限。

他們聲明,為了完成特定的攻擊,黑客需要車輛所有者多次按下他們的按鍵,以獲得利用Hitag2所需的幾個滾動值。為了解決這個問題,該團隊建議他們的硬件可以編程為充當FOB干擾器,以便所有者需要多次點擊該按鈕才能獲得訪問權限,這將允許黑客記錄這些值。

雖然大眾汽車尚未對加西亞及其團隊發現的任何漏洞做出回應,但對於一家已陷入全球排放醜聞的公司來說,這並不是一個好兆頭。大眾汽車一直在處理一些嚴重的宣傳問題,他們正在進行排放醜聞,該醜聞已被調查超過一年。據“華爾街日報”報導,韓國目前正在調查他們國家的排放製造索賠。



您可能感興趣

Pi的Tau:為什麼3.14不是整個故事

Pi的Tau:為什麼3.14不是整個故事


與Baker的十幾個Raspberry Pi項目共度歡樂日

與Baker的十幾個Raspberry Pi項目共度歡樂日


酷項目來到Raspberry Pi生日狂歡

酷項目來到Raspberry Pi生日狂歡


使用熱膠的7個很酷的技巧

使用熱膠的7個很酷的技巧






最近的帖子