破解全球1亿汽车遥控解锁功能的就是这个40美元

  (本文是车云「翻译官成长计划」作品,原文来自WIRED,编译/William)

  以收集滚动代码作为起点,研究人员发现在HiTag2加密方案中的bug允许他们最快一分钟就能破解密码。Garcia表示“没有密码专家会采用这种方案。”

  尽管大众没有立即对WIRED的报道做出评论,但Garcia在研究报告中称,大众承认了他们发现的这些漏洞。半导体公司恩智浦一直在向车企提供嵌入了HiTag2加密系统的芯片,恩智浦表示,“最近几年一直在用户更新至最新的方案”。

  0810B:中金公司-汽车及零部件行业:5月车市明显恢复,利于整车估值修复

  研究人员发现,只要对大众汽车内部网络的某个部件进行复杂的逆向工程操作,就能提取出一个在数百万大众车之间共享的简单的密钥值。然后使用无线硬件模块去获取另一个对目标车辆独特的一个密钥值,这个值存在于每次驾驶员按下钥匙按钮发送的信号中。将这两个密钥值结合起来就能克隆出解锁目标车辆的钥匙。

  口碑 颜值!颜值!颜值!重要的事情说三遍,相信选择思域的都是冲着这点来的,第十代的颜值那真是没的说,帅!

  研究员David Oswald表示,“只要一次,

  两位白帽黑客披露的两个漏洞中,涉及大众汽车的那个漏洞无疑更麻烦。因为驾驶员在毫不知情的状况下安全就可能受到,而他可能只是按了车钥匙上一个简单的按钮。

  口碑 车里面按键挺特别,设计与其它品牌车子区别很大,原创度很高,比如那一排说是什么钢琴按键,仔细看看,还是有那么点儿钢琴的感觉吧!反正我是按着挺舒服,声音听着挺清脆的

  研究员准备在Usenix大会上披露的第二项是破解HiTag2加密方案的方法。HiTag2 10年前就应用于数百万车辆上了,这次他们并不需要从汽车内部零件获取任何密钥。而是,黑客使用和大众案例类似的无线设备,从驾驶员钥匙截获八位密码(其中包含一个随机改变的滚动数字密码)。

  在此之前,他们那些能够被入侵的汽车拥有者,避免遗漏出任何漏洞。“车并不是安全体”。谨慎的驾驶员应当考虑放弃无钥匙进入而是采用传统的机械方式打开和关上车门。

  本周晚些时候,在奥斯汀举办的Usenix安全大会上,来自大学的研究团队和Kasper & Oswald工程公司计划公开披露两个漏洞,将波及全球约1亿辆汽车的无钥匙进入系统。第一个漏洞让黑客能够无线解锁几乎近二十年来大众集团售卖的所有汽车,包括奥迪斯柯达;第二个漏洞涉事车企更多,有阿尔法罗密欧,雪铁龙菲亚特福特三菱日产欧宝标致等。

  口碑 配置丰富,空间大,空调制冷制热都挺快的,外观也耐看,主副驾驶自动调节,自动驻车,后视镜折叠,是我比较满意的地方,后备箱的话,单身狗一条,也没啥要装的到是无所谓,眼镜盒挺方便的,这边太阳大,经常用的到,还有就是四个玻璃窗都是自动的,这挺好的,很方便,座椅加热还没用,毕竟还没到冬天,动力方面,说真的,很平顺,没有那种爆发性的推背感,但是也够用,提车回去的上也彪了150,感觉也还可以,还有就是杯盒挺方便的,大罐小罐饮料都能放的很稳,照我说,车子性能肯定是够用的,谁也不是买了拿去当飞机开,关键在于皮不皮实了,时间才能检验这一切

  不过要完成这样的并不是件容易的事情。因为无线截获,要求黑客的窃取装备离目标车辆90米以内。此外,从汽车内部网络部件截取的共享密钥值有时候并不是通用的,汽车型号不同,生产年份不同,这个共享密钥值也各有差异。当然它们还可能存储在汽车内部网络的不同部件中。

  为了加速进程,他们对无线设备进行编程去重复干扰驾驶员钥匙指令,这样可驾驶员重复按下钥匙按钮,从而者能够迅速记录下多组代码。

  但是他们也指出,他们的研究也是给汽车制造商提个醒,他们的系统需要更多的关注安全,以免同样的漏洞出现在其他更多的驾驶系统中。“看到来自1990年安全技术仍然应用在现在的汽车上,真的很担忧。如果我们想拥有安全、自主、互联的汽车,这点必须改变”。

  0810D:国金证券-汽车零配件行业特斯拉产业系列深度报告二:从特斯拉观汽车智能化,智能驾驶爆发在即

  研究人员为了避免其他的黑客发动,并没有对外披露他们是从哪个零部件中提取的密钥。不过他们说,如果熟悉此类操作的工程师发现并公布这些共享密钥的话,将会导致上亿辆汽车陷入被动。有四个最常见的密钥应用于大众过去二十年售出的约1亿辆汽车中。他们还指出只有新款高尔夫7和一些同样采用锁闭系统的汽车,因为拥有独特的密钥值能够对免疫。

  尽管研究员的这两起目的主要是为了解锁汽车而不是偷车,但Garcia指出可能结合去年在Usenix大会上发布的技术,这项技术出HiTag2和Megamos防盗系统的漏洞,将允许包括大众和其他汽车如奥迪、凯迪拉克保时捷被黑客入侵,凤凰彩票正规使他们有权进入汽车内部。这些系统最初是用于防止在没有钥匙的情况下开动汽车的。

  [车友头条-车友号车云网]大学的研究团队和Kasper & Oswald公司计划公开披露两个漏洞,波及全球约1亿辆汽车的无钥匙进入系统。

  在恒大与亚泰的这场比赛中,亚泰在比赛的第16分钟便率先取得进球,打了恒大一个措手不及,但是随即广州恒大凭借杨立瑜和高拉特的进球成功反超,半场扳超的恒大似乎一切尽在掌握中,但来到下半场恒大仿佛换了一支球队,开始保守起来,或许觉得这样的比分到结束,更多注意力转移到防守上。

  许多表明,网络入侵盗取汽车的事情正在发生。汽车正在对一个神秘电子装置盗窃汽车的视频很犯愁。在这个月中更早的一个案列中,看上去像是用笔记本与仪表板下的端口连接从而进入了汽车内部网。“我个人已经接受了的请教”,Garcia说,他们有窃贼使用黑匣子侵入汽车并开走的视频。“这也是我们调查的部分原因”。

  对于汽车厂商,找到问题的解决办法并不容易,Garcia和Oswald补充到。“这些汽车存在一个非常长的软件升级周期,他们很难做出快速反应”。

  在之前的研究公布后仅一年,Garcia和新研究公开发表的另外一篇文章,指出大众汽车不仅存在点火问题,同时用于解锁车门的无钥匙进入系统也有漏洞,而这个漏洞存在于自1995以后生产的每一辆大众汽车中。

  2013年,当大学计算机学家Flavio Garcia和研究团队正准备对外公布一个安全漏洞,该漏洞能够允许他们通过无钥匙点火的方式开动数百万辆大众汽车。

  “「HiTag2」是一个计算机安全算法,18年前就已问世了。自从2009起已经逐步被更加先进的算法所取代。我们的用户意识到了这一点,也正如NXP所的,在新项目和设计中不再使用HT2加密系统”,恩智浦发言人Joon Knapen说道。

  研究人员使用价值40美金 的Arduino无线装置截获汽车钥匙终端验证码

  两起都使用了价格便宜,并利用这些信号克隆一把新钥匙。这些也能够通过与笔记本无线连接的软件实现,或者只使用一块装有无线接收器的Arduino板也能达到目的,花费只有40美金。Garcia表示,“硬件的成本很低,设计也很平常,你完全能够做出具备车钥匙遥控解锁功能的组件”。

  虽然突如其来的法律诉讼,最终让这项研究的发布延后了两年。但是那段经历并没有Garcia和他的同伴继续找出大众汽车的更多漏洞。