<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      國際 正文
      發私信給亞萌
      發送

      1

      鎖了也沒用!大眾免鑰系統被曝嚴重漏洞,波及1億輛汽車

      本文作者: 亞萌 2016-08-12 14:54
      導語:英國伯明翰大學的一波研究人員與大眾汽車集團“杠上”了。

      鎖了也沒用!大眾免鑰系統被曝嚴重漏洞,波及1億輛汽車

      英國伯明翰大學的一波研究人員與大眾汽車集團“杠上”了。三年前,他們發現了大眾汽車啟動點火裝置的一個漏洞,被大眾起訴,被迫推遲研究成果發表。結果,這一團隊“越挫越勇”,本周再次披露了大眾汽車免鑰入車系統的重大漏洞,波及全球1億輛汽車,令人咂舌。

      鎖了也白鎖:兩種攻擊

      2013年,英國伯明翰大學(University of Birmingham)的計算機科學家Flavio Garcia和他的同事一起發現了德國大眾汽車的啟動點火裝置的一個重大漏洞:通過該漏洞,數百萬的大眾汽車可以被遠程啟動,在不需要車鑰匙啟動的情況下,就可以開出去。但是當時研究團隊遭遇了來自大眾的訴訟,研究成果和漏洞披露的發表被迫推遲了2年,最終于2015年公布。

      但這一經歷并沒有挫減Garcia團隊的銳氣,相反,他們更加深入地展開對大眾汽車缺陷的研究。現在,他們又抓住了大眾汽車另一個弱點:不僅是點火裝置存在缺陷,其免鑰入車系統也存在重大漏洞。而且,這一漏洞涉及范圍之廣令人瞠舌:從1995年以來的出售的所有大眾汽車,也就是說,全球約1億臺大眾汽車的用戶都受到威脅。

      鎖了也沒用!大眾免鑰系統被曝嚴重漏洞,波及1億輛汽車

      Flavio Garcia,圖片來自其個人官方主頁

      近日,在美國德州奧斯汀舉行的Usenix安全大會上,Garcia帶領另外3名英國伯明翰大學的研究人員,發表了針對這一漏洞的論文,名為《鎖了也白鎖--關于汽車遙控免鑰入車系統安全的研究》(Lock It and Still Lose It – On the (In)Security of Automotive Remote Keyless Entry Systems),給予大眾一記重拳。感興趣的朋友可點擊此處查看論文原文。

      論文中描述了兩種免鑰入車系統的漏洞,第一種是針對大眾汽車品牌,波及到20年來大眾售出的每一輛汽車,包括奧迪、斯柯達等。第二種是一個名為“Hitag2”的密碼系統,涉及到多種汽車品牌,包括阿爾法·羅密歐(Alfa Romeo)、雪鐵龍、菲亞特、福特、三菱、日產、歐寶和標致等。

      針對兩種漏洞發出的攻擊原理都很簡明:使用一個無線裝置來截取車主鑰匙的信號,然后“克隆”出一把一模一樣的鑰匙即可。

      同時兩種攻擊都不需要用到昂貴的設備,只需把電腦和無線截取信號的裝置連接;或是使用更小巧的“Arduino主板+無線電接收器”的工具包,這只要40美元就能買到。

      鎖了也沒用!大眾免鑰系統被曝嚴重漏洞,波及1億輛汽車

      價值40美元的Arduino無限接受裝置

      加西亞說:“硬件成本很低,設計簡單,它的功能和原裝遙控幾乎一樣。”

      一次竊聽、一億輛汽車

      兩種攻擊中,針對大眾品牌汽車的漏洞更加棘手。因為正如伯明翰大學的David Oswald所言:“你只需要竊聽一次信號,就能夠克隆出車鑰匙,并且能多次開車、鎖車。”

      大眾汽車的免鑰入車系統里包括兩種“密鑰值”,一種是幾百萬量車共享的,一種是每輛車獨有的。

      首先,研究人員對大眾車內網絡的一個組件進行了“繁瑣的逆向工程”,提取了這個“共享密鑰值”。然后,只需等待車主按下遙控鑰匙的按鈕,發出這輛車特有的密鑰值,研究人員通過前面提到的裝置攔截這個信號,從而獲得“獨有密鑰值”。兩相結合,就可以克隆出每一輛車的完整密鑰。

      要想保證“竊聽”成功,無線竊聽裝置必須在距離車主90米范圍內。并且,攻擊者必須要有正確的“共享密鑰值”。

      在過去20年的時間里,大眾賣出的1億輛車中,最常用的只有4種密鑰。但是也有“例外”,比如高爾夫7以及使用了特定密鑰的車型,就能夠免于攻擊。

      萬幸的是,研究人員并未在公開的論文中透露“共享密鑰”儲存在車輛的哪個部件中,以防居心叵測的人拿去偷車。

      60秒攻破一輛車

      另外對于Hitag2密碼系統,這種攻擊方法不需要提取我們前面提到的“共享密鑰”,但同樣以竊聽的方式截取車主鑰匙發出的8位編碼。HiTag2加密方案存在的漏洞可以讓研究人員在一分鐘內攻破一輛車。

      在發現漏洞后,這群研究人員給大眾寫了一封信,告知了漏洞的存在。關于這件事,大眾方面并未給出任何回復。

      芯片供應商恩智浦的發言人Joon Knapen說:“HiTag2是我們18年前使用的加密算法,已經很古老了。從2009年開始,我們就更換了更先進的加密算法。并且我們幾年前就開始建議我們的客戶,不要在新項目中再使用HT2加密算法。”

      不過在論文最后,研究人員對廣大車主提出了暫時的解決辦法:如果車內有貴重物品的話,建議停止使用免鑰入車系統或者干脆將這個系統移除,代之使用傳統的機械鎖。

      Via The Wired


      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      編輯

      關注人工智能(AI)報道
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 免费裸体无遮挡黄网站免费看| 中文字幕精品亚洲无线码二区| 亚洲人妻av| 精品九九视频| 国内精品久久人妻无码不卡 | 灌南县| 亚洲国产日韩欧美一区二区三区| 男人亚洲天堂| 蜜桃av一区二区高潮久久精品 | 国产成人精品aa毛片| 久草福利| 无码视频区| 成A人片亚洲日本久久| 亚洲日韩精品无码一区二区三区| 无码手机线免费观看| 色欲AV无码久久精品有码| 亚洲精品喷潮一区二区三区| 国产午夜精品理论大片| 91精品国产成人观看| 无码人妻精品一区二区三区不卡| 亚洲欧洲精品成人久久av| 欧美性大战久久久久久| 国产精品禁18久久久夂久| 欧美色女人| 韩国论理电影| 人妻丰满熟妇AV无码区APP| japanese边做边乳喷| 中文字幕一区二区三区日韩精品| av 日韩 人妻 黑人 综合 无码| 欧美成人一区二区三区在线视频| 成人小说亚洲一区二区三区| 文化| 在线亚洲+欧美+日本专区| 跪求黄色网址| 国产波多野结衣中文在线播放| 亚洲色成人777777无码| 亚洲a∨无码一区二区三区| 国产av永久无码天堂影院 | 国产精品无码无卡在线播放| 亚洲精品久久久口爆吞精| 欧美另类性爱|