/ 安全研究

斯巴鲁汽车被曝漏洞,可克隆钥匙开车门

近期,一个名叫Tom Wimmenhove的荷兰电子工业设计师在多款斯巴鲁汽车的钥匙系统中发现了一个严重的安全设计缺陷,厂商目前还没有修复这个漏洞,而该漏洞将会导致斯巴鲁汽车被劫持。

这里的安全问题在于,某些型号的斯巴鲁汽车所采用的钥匙系统在对车辆进行上锁、解锁或其他操作时,使用的是序列码。这种序列码也被称作是滚动代码或跳跃代码,为了避免攻击者发现车辆的序列码并使用这种设计缺陷来劫持汽车,这种序列码应该是随机的才对。

偷车贼可以复制出一个完全一模一样的汽车钥匙

Wimmenhove通过嗅探他自己汽车钥匙系统所发出的无线电信号发现了这个问题,随后他迅速意识到,他竟然可以“非法克隆”出一套完全一模一样的汽车钥匙。

Wimmenhove在接受Bleeping Computer的采访时表示:“通过接收钥匙系统所发送出的一个数据包(例如,用户在按下钥匙系统的任何一个按键之后,攻击者只需要在信号范围内就可以捕捉到数据包),攻击者将能够利用该数据包来推测出该车辆钥匙系统下一次生成的滚动代码,接下来他就可以使用这个预测码来上锁或解锁车辆的声音警报系统。”

攻击设备可使用现成的电子元件来制作

这个漏洞的利用难度并不高,而且也不需要攻击者具备高端的编程技巧。地下网络犯罪分子中有很多硬件黑客,而Wimmenhove可以做到的事情,这些人同样可以轻松做到。偷车贼只需要制作一个能够收集汽车钥匙系统无线电信号的简单设备,计算出下一个滚动代码,然后在目标斯巴鲁汽车的车主离开之后,将类似的无线电信号发送回目标汽车,他们就能够劫持该车辆了。需要注意的是,不仅漏洞的利用难度不大,攻击装置的制作成本也不高,成本大约在15到30美元之间,具体价格取决于所用组件的性能。

Wimmenhove表示:“我所使用的是一个树莓派B+($25),一个WiFi适配器($2)和一个TV信号发射器($8),树莓派B+和WiFi适配器可以用树莓派Zero W来代替($10),因为它的主板自带有WiFi。接下来,我还需要使用一根433MHz天线($1)和一个MCX-SMA转换器($1)来架设天线。最后,我还需要一个电源来驱动这个装置,这里用充电宝就可以了。”

多款斯巴鲁车型将受影响

Wimmenhove用这个自己制作的攻击装置对他那台2009款斯巴鲁Forester进行了测试,但他表示受影响的斯巴鲁车型还包括:

2006 Subaru Baja

2005 – 2010 Subaru Forester

2004 – 2011 Subaru Impreza

2005 – 2010 Subaru Legacy

2005 – 2010 Subaru Outback

Wimmenhove所提供的攻击演示视频如下链接:

https://v.qq.com/x/page/q056156n9g9.html

斯巴鲁已得知该问题的存在,但漏洞目前并未修复**

研究人员还表示,他已经与斯巴鲁的技术团队取得了联系,并上报了该漏洞。

Wimmenhove说到:“我已经将该漏洞的相关信息以及我的代码上报给了斯巴鲁的安全技术团队,他们让我访问他们的‘合作伙伴’页面并填写了一些简单的问题。但我感觉他们貌似并没有意识到这个安全漏洞的严重性,而且我目前还没有得到他们的回复。”

Wimmenhove的攻击设备上还需要运行攻击脚本和一些指令,脚本的代码以及攻击指令已经上传到了GitHub上,感兴趣的用户请自行搜索,出于某些原因本文不提供相关的GitHub地址。

新闻原文:bleepingcomputer, FB小编Alpha_h4ck编译,

编译文转自FreeBuf.COM

斯巴鲁汽车被曝漏洞,可克隆钥匙开车门
分享