不知道作為一名車主,如果你看到這樣的畫面會(huì)是什么樣的心情……
當(dāng)你把車停好,拔下鑰匙離開,旁邊一個(gè)陌生人從你身邊慢慢經(jīng)過。十幾秒鐘之后,一直在你愛車旁邊等候的另一個(gè)陌生人,輕輕一拉車門,進(jìn)到車內(nèi)打著火開走了。而車鑰匙,始終都在你的兜里。
當(dāng)360無線電安全研究部專家李均,和他的小伙伴們當(dāng)著現(xiàn)場(chǎng)幾十名記者演示完這一過程后,懂懂的內(nèi)心是崩潰的。
原來車還可以這樣被搞丟
這明明是諜戰(zhàn)大片里的場(chǎng)景嘛,360的小伙伴們,你們要不要這么“搞事情”?
遠(yuǎn)程破解汽車“無鑰匙”系統(tǒng),是360無線電安全研究部目前最新研究成果,在本月底美國拉斯維加斯舉辦的全球最著名的安全會(huì)議BlackHat上,研究部的專家們將正式公布這一研究成果。
雖然這句話很俗——道高一尺魔高一丈,但是360的這一研究成果,恰恰是在道與魔的攻防戰(zhàn)中,搶先抬高了防魔的門檻。目前,汽車無鑰匙進(jìn)入和啟動(dòng)的感應(yīng)距離本應(yīng)在一米左右。但是經(jīng)過360無線電安全研究院的技術(shù)分析和驗(yàn)證,卻發(fā)現(xiàn)了一個(gè)問題:鑰匙感應(yīng)距離可以被擴(kuò)大到數(shù)十米甚至上百米。
這意味著什么?就是車主即便拿著鑰匙遠(yuǎn)離汽車,車門仍可能被他人打開并造成財(cái)物損失,甚至汽車被盜賊開走。
“從嚴(yán)格意義上講,這并不是汽車鑰匙通信模塊技術(shù)方面的漏洞?!崩罹忉?,我們平時(shí)使用的無鑰匙開車,一般采用的是RFID無線射頻技術(shù)和車輛身份編碼識(shí)別系統(tǒng)。當(dāng)車主靠近車輛時(shí),不需要掏出鑰匙,按遙控器就可以打開車門。汽車內(nèi)的系統(tǒng)會(huì)自動(dòng)檢測(cè)鑰匙是否在旁邊,并進(jìn)行匹配認(rèn)證。如果監(jiān)測(cè)成功,則允許打開車門。出于安全考慮,通常鑰匙感應(yīng)距離都在一米左右。
演示中,“車主”停車離開時(shí),一名研究員在他身邊采集到了鑰匙信號(hào)
360的研究人員并沒有去破解RFID的無線信號(hào)。李均舉了一個(gè)通俗易懂的例子,他們相當(dāng)于搭建了一個(gè)特殊的“橋梁”,通過技術(shù)手段,將感應(yīng)距離擴(kuò)展到了上百米,將鑰匙發(fā)出的無線電信號(hào)通過一個(gè)“特殊”工具傳輸?shù)狡囯娔X。
另外一名研究人員成功打開車門、啟動(dòng)車輛
也就是說,當(dāng)車主鎖車離開后,黑客A會(huì)拿著儀器A跟隨在車主附近,讓設(shè)備“接收”到了鑰匙的正確信號(hào),再通過“橋梁”的方式,將這個(gè)信號(hào)傳輸給幾十米甚至一百米以外的黑客B那里,黑客B手里拿著接收到正確信號(hào)的儀器B,站在汽車旁邊,讓汽車電腦誤以為鑰匙就在旁邊,最終汽車信號(hào)和鑰匙被欺騙,允許無鑰匙開啟車門、開動(dòng)汽車。
研究人員手中沒有車鑰匙,車輛成功點(diǎn)火啟動(dòng)
可想而知,如果不是安全企業(yè)搶先發(fā)現(xiàn)這一問題,在無鑰匙進(jìn)入和無鑰匙啟動(dòng)功能廣泛應(yīng)用的當(dāng)下,這一汽車安全隱患將會(huì)導(dǎo)致什么樣的情境。為此,360已通報(bào)汽車鑰匙通信模塊的相關(guān)廠商進(jìn)行技術(shù)升級(jí),并將在本月的BlackHat上推動(dòng)汽車產(chǎn)業(yè)重視并修復(fù)這一重大安全隱患。
將“導(dǎo)彈”鎖在發(fā)射井里
“記得這句臺(tái)詞嗎?那些核彈還躺在發(fā)射井里,而你的AK47就是我眼中的大規(guī)模殺傷性武器?!痹诂F(xiàn)場(chǎng)聽李均的技術(shù)分享,不知為何懂懂卻對(duì)他的這句話印象深刻。
影片《戰(zhàn)爭(zhēng)之王》中,凱奇扮演的軍火商被警長(zhǎng)怒懟。同理,在和平年代,一項(xiàng)普通而平凡的“小技術(shù)”,往往會(huì)對(duì)社會(huì)秩序造成重大影響。這就好比高精尖的黑客技術(shù),一旦被公諸于眾甚至散播在互聯(lián)網(wǎng)上,就會(huì)成為連初中生都能使用的小玩意兒。
這就是搭建信號(hào)“橋梁”的神秘小設(shè)備
而李均和同伴們想做的,就是讓他們發(fā)現(xiàn)的這個(gè)“漏洞”,在全球汽車產(chǎn)業(yè)的安全庫中被永遠(yuǎn)鎖定,避免成為泛濫使用的“AK47”。
懂懂私下里問了一下李均,是不是街上跑的大多數(shù)品牌的汽車都會(huì)“中槍”?
李均解釋,目前已經(jīng)發(fā)現(xiàn)數(shù)個(gè)品牌車輛(包括國內(nèi)外品牌)都存在類似風(fēng)險(xiǎn),“這些廠家都采用了某通信模塊設(shè)備公司的一種RFID技術(shù)通信協(xié)議解決方案,因此這種風(fēng)險(xiǎn)可能會(huì)在使用此方案的多個(gè)品牌大約幾十款車型中存在?!?
面對(duì)懂懂深深的無語表情,李均先是說了一個(gè)小竅門,就是車主可以通過把車鑰匙放在錫紙盒里,采用信號(hào)屏蔽的方式防患于未然?!爱?dāng)然,這種方法并不便于日常使用,”他接著強(qiáng)調(diào),“最根本的解決辦法,就是通知此類生產(chǎn)通信模塊的公司對(duì)通信協(xié)議進(jìn)行升級(jí)和完善?!被蛟S,此次360通報(bào)相關(guān)廠商后,未來一段時(shí)間內(nèi)廠家能夠盡快通過技術(shù)升級(jí),為廣大車主消除這一安全隱患吧。
360無線電安全研究部專家李均講解研究成果
實(shí)際上,國內(nèi)外很多車廠的無鑰匙進(jìn)入和啟動(dòng)功能都普遍存在遠(yuǎn)程盜用的風(fēng)險(xiǎn),并不僅限于個(gè)別廠商。360無線電安全研究部將在下周的BlackHat上展示這項(xiàng)研究成果,并公布相對(duì)完整解決方案,希望引起汽車行業(yè)的重視。
最后,懂懂了解到這個(gè)能夠無鑰匙啟動(dòng)車輛的“小設(shè)備”的硬件成本,不過100元而已。說實(shí)話,對(duì)于廣大車主來說,這個(gè)“小設(shè)備”的威力實(shí)在有些嚇人,如果一旦泛濫起來……面對(duì)這種擔(dān)心,李均坦言:在幾年前,國外研究人員曾對(duì)此類攻擊進(jìn)行過研究,但是耗費(fèi)的人力物力不低,成功者寥寥無幾。
最重要的是,雖然硬件成本只要百元,但是能夠發(fā)現(xiàn)這個(gè)問題,并將其研究成功的大腦卻是極少的?!拔覀儓F(tuán)隊(duì)的專家也是耗時(shí)半年才成功破解了這個(gè)技術(shù)難題,這次能在BlackHat這樣頂尖安全大會(huì)上公布,也說明其中的難度,所以不用擔(dān)心。”
未來,隨著越來越多的汽車接入互聯(lián)網(wǎng),汽車正在成為輪子上的電腦,汽車安全也已經(jīng)成為信息安全領(lǐng)域一個(gè)重要的研究方向。作為普通車主,我們希望道與魔在技術(shù)之爭(zhēng)中,道能夠永遠(yuǎn)先行一步,將安全的門檻不斷抬高。
(編輯:宇強(qiáng))