汽車無鑰匙進(jìn)入系統(tǒng)是如何被攻擊的
發(fā)布時(shí)間:2021-03-26 責(zé)任編輯:lina
【導(dǎo)讀】無鑰匙進(jìn)入系統(tǒng)是大多數(shù)現(xiàn)代汽車的基本配置。其最大的優(yōu)勢(shì)就是方便,車輛自身就能檢測(cè)鑰匙并自動(dòng)解鎖。但是很多人對(duì)此類系統(tǒng)的安全性提出質(zhì)疑。他們認(rèn)為無鑰匙進(jìn)入系統(tǒng)的便利性有時(shí)候需要付出代價(jià):信息安全。
無鑰匙進(jìn)入系統(tǒng)是大多數(shù)現(xiàn)代汽車的基本配置。其最大的優(yōu)勢(shì)就是方便,車輛自身就能檢測(cè)鑰匙并自動(dòng)解鎖。但是很多人對(duì)此類系統(tǒng)的安全性提出質(zhì)疑。他們認(rèn)為無鑰匙進(jìn)入系統(tǒng)的便利性有時(shí)候需要付出代價(jià):信息安全。
本文帶您了解黑客如何攻擊密鑰卡以及新思科技建議采取的主動(dòng)安全措施。
多年來,安全研究人員發(fā)現(xiàn)了汽車系統(tǒng)中的許多漏洞。因此,人們對(duì)汽車網(wǎng)絡(luò)安全需求攀升。 近期關(guān)注度較高的案例是2020年11月特斯拉Model X無鑰匙進(jìn)入系統(tǒng)中的一系列漏洞。該漏洞是由比利時(shí)魯汶大學(xué)的Lennert Wouters發(fā)現(xiàn)的。
密鑰卡攻擊中的步驟
特斯拉Model X無鑰匙進(jìn)入系統(tǒng)的操作步驟如圖所示。圖中的數(shù)字表示各個(gè)步驟。請(qǐng)注意,目標(biāo)車輛已被鎖定,且目標(biāo)密鑰卡已遠(yuǎn)離車輛。
1. 攻擊者接近目標(biāo)車輛,通過擋風(fēng)玻璃讀取車輛識(shí)別號(hào)碼(VIN),并為攻擊設(shè)備中的修改后的車身控制器(BCM)配置仿真SE以使用目標(biāo)VIN
2. 攻擊者找到目標(biāo)密鑰卡,并將攻擊設(shè)備靠近它,并佯裝成目標(biāo)車輛,以約5米的距離通過低頻(LF)連接。攻擊者使用從VIN派生的標(biāo)識(shí)符來強(qiáng)制先前配對(duì)的目標(biāo)密鑰卡通過藍(lán)牙低功耗(BLE)顯示為可連接
3. 攻擊者利用Raspberry Pi通過BLE將惡意固件更新推送到目標(biāo)密鑰卡,以獲得對(duì)密鑰卡的完全控制。可以通過在最大30米的距離處使用目標(biāo)密鑰卡上無線下載服務(wù)(OTA)來執(zhí)行此更新
4. 在更新目標(biāo)密鑰卡之后,攻擊設(shè)備將通過BLE重新連接。由于密鑰卡正在運(yùn)行由攻擊者控制的惡意固件,該固件允許將任意應(yīng)用程序協(xié)議數(shù)據(jù)單元(APDU)命令發(fā)送到目標(biāo)密鑰卡中的SE,因此攻擊者能夠從智能鑰匙中的SE向目標(biāo)車輛提取許多有效的一次性解鎖命令(例如解鎖車門、行李箱等)
5. 攻擊者接近目標(biāo)車輛并使用有效的解鎖命令來解鎖目標(biāo)車輛。解鎖命令通過BLE從Raspberry Pi發(fā)送到目標(biāo)BCM
6. 攻擊者可以物理訪問車輛內(nèi)部,并可以通過位于中央顯示屏下方的診斷端口將攻擊設(shè)備物理連接至車載網(wǎng)絡(luò)。攻擊設(shè)備通過控制器局域網(wǎng)(CAN)連接到目標(biāo)BCM
7. 攻擊設(shè)備指示目標(biāo)BCM與修改后的密鑰卡配對(duì)。在通過BCM挑戰(zhàn)應(yīng)答驗(yàn)證后,添加修改后的密鑰卡,必要的憑據(jù)將存儲(chǔ)在密鑰卡的仿真SE中
8. 攻擊者使用攻擊設(shè)備上新配對(duì)的密鑰卡啟動(dòng)車輛,使用先前存儲(chǔ)在模擬密鑰卡SE中的憑據(jù)成功通過挑戰(zhàn)應(yīng)答驗(yàn)證,然后將目標(biāo)車輛開走
導(dǎo)致密鑰卡易受攻擊的漏洞/缺陷
此類攻擊主要是由于以下兩種漏洞/缺陷造成的:
盡管在密鑰卡上執(zhí)行了簽名驗(yàn)證,但是由于存在漏洞,攻擊者使用惡意固件通過BLE更新密鑰卡。此外,盡管有效的密鑰卡通常存儲(chǔ)從后端接收簽名證書,但是當(dāng)與密鑰卡配對(duì)時(shí),這些證書不會(huì)被車輛BCM驗(yàn)證。
值得注意的是,安全研究人員已于2020年8月負(fù)責(zé)任地向特斯拉披露了這些問題。特斯拉于2020年11月發(fā)布OTA補(bǔ)丁。
采用應(yīng)用安全測(cè)試工具解決執(zhí)行及設(shè)計(jì)漏洞/缺陷
第一種情況,密鑰卡簽名驗(yàn)證不當(dāng),這類問題通??梢杂渺o態(tài)應(yīng)用安全測(cè)試、軟件組成分析(識(shí)別已知漏洞)和模糊測(cè)試(檢測(cè)未知漏洞)來發(fā)現(xiàn)。此外,滲透測(cè)試重點(diǎn)檢測(cè)高風(fēng)險(xiǎn)區(qū)域,比如安全相關(guān)的功能和固件更新,也可以檢測(cè)出此類漏洞。
第二種情況是BCM和密鑰卡之間的配對(duì)協(xié)議設(shè)計(jì)中缺少證書驗(yàn)證。這些類型的設(shè)計(jì)問題通??梢酝ㄟ^安全設(shè)計(jì)審查來識(shí)別。此外,必須對(duì)目標(biāo)系統(tǒng)進(jìn)行適當(dāng)?shù)耐{分析和風(fēng)險(xiǎn)評(píng)估,識(shí)別高風(fēng)險(xiǎn)區(qū)域,這有助于定義適當(dāng)?shù)陌踩蟛⒃O(shè)計(jì)相應(yīng)的安全控制措施。
汽車行業(yè)已經(jīng)有許多幫助改善網(wǎng)絡(luò)安全的舉措,例如ISO SAE 21434網(wǎng)絡(luò)安全工程標(biāo)準(zhǔn)以及聯(lián)合國(guó)關(guān)于網(wǎng)絡(luò)安全和網(wǎng)絡(luò)安全管理系統(tǒng)的第155號(hào)條例等。
開發(fā)100%安全的汽車系統(tǒng)不大現(xiàn)實(shí),因此汽車企業(yè)需要考慮并部署適當(dāng)?shù)拇胧﹣韱⒂肙TA更新,以便及時(shí)修補(bǔ)新發(fā)現(xiàn)的漏洞。
免責(zé)聲明:本文為轉(zhuǎn)載文章,轉(zhuǎn)載此文目的在于傳遞更多信息,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問題,請(qǐng)電話或者郵箱聯(lián)系小編進(jìn)行侵刪。
特別推薦
- AMTS 2025展位預(yù)訂正式開啟——體驗(yàn)科技驅(qū)動(dòng)的未來汽車世界,共迎AMTS 20周年!
- 貿(mào)澤電子攜手安森美和Würth Elektronik推出新一代太陽能和儲(chǔ)能解決方案
- 功率器件熱設(shè)計(jì)基礎(chǔ)(六)——瞬態(tài)熱測(cè)量
- 貿(mào)澤開售Nordic Semiconductor nRF9151-DK開發(fā)套件
- TDK推出用于可穿戴設(shè)備的薄膜功率電感器
- 日清紡微電子GNSS兩款新的射頻低噪聲放大器 (LNA) 進(jìn)入量產(chǎn)
- 中微半導(dǎo)推出高性價(jià)比觸控 MCU-CMS79FT72xB系列
技術(shù)文章更多>>
- 意法半導(dǎo)體推出首款超低功耗生物傳感器,成為眾多新型應(yīng)用的核心所在
- 是否存在有關(guān) PCB 走線電感的經(jīng)驗(yàn)法則?
- 智能電池傳感器的兩大關(guān)鍵部件: 車規(guī)級(jí)分流器以及匹配的評(píng)估板
- 功率器件熱設(shè)計(jì)基礎(chǔ)(八)——利用瞬態(tài)熱阻計(jì)算二極管浪涌電流
- AHTE 2025展位預(yù)訂正式開啟——促進(jìn)新技術(shù)新理念應(yīng)用,共探多行業(yè)柔性解決方案
技術(shù)白皮書下載更多>>
- 車規(guī)與基于V2X的車輛協(xié)同主動(dòng)避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車安全隔離的新挑戰(zhàn)
- 汽車模塊拋負(fù)載的解決方案
- 車用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索
生產(chǎn)測(cè)試
聲表諧振器
聲傳感器
濕度傳感器
石英機(jī)械表
石英石危害
時(shí)間繼電器
時(shí)鐘IC
世強(qiáng)電訊
示波器
視頻IC
視頻監(jiān)控
收發(fā)器
手機(jī)開發(fā)
受話器
數(shù)字家庭
數(shù)字家庭
數(shù)字鎖相環(huán)
雙向可控硅
水泥電阻
絲印設(shè)備
伺服電機(jī)
速度傳感器
鎖相環(huán)
胎壓監(jiān)測(cè)
太陽能
太陽能電池
泰科源
鉭電容
碳膜電位器