汽車無鑰匙進(jìn)入系統(tǒng)是如何被攻擊的
發(fā)布時間:2021-03-26 責(zé)任編輯:lina
【導(dǎo)讀】無鑰匙進(jìn)入系統(tǒng)是大多數(shù)現(xiàn)代汽車的基本配置。其最大的優(yōu)勢就是方便,車輛自身就能檢測鑰匙并自動解鎖。但是很多人對此類系統(tǒng)的安全性提出質(zhì)疑。他們認(rèn)為無鑰匙進(jìn)入系統(tǒng)的便利性有時候需要付出代價:信息安全。
無鑰匙進(jìn)入系統(tǒng)是大多數(shù)現(xiàn)代汽車的基本配置。其最大的優(yōu)勢就是方便,車輛自身就能檢測鑰匙并自動解鎖。但是很多人對此類系統(tǒng)的安全性提出質(zhì)疑。他們認(rèn)為無鑰匙進(jìn)入系統(tǒng)的便利性有時候需要付出代價:信息安全。
本文帶您了解黑客如何攻擊密鑰卡以及新思科技建議采取的主動安全措施。
多年來,安全研究人員發(fā)現(xiàn)了汽車系統(tǒng)中的許多漏洞。因此,人們對汽車網(wǎng)絡(luò)安全需求攀升。 近期關(guān)注度較高的案例是2020年11月特斯拉Model X無鑰匙進(jìn)入系統(tǒng)中的一系列漏洞。該漏洞是由比利時魯汶大學(xué)的Lennert Wouters發(fā)現(xiàn)的。
密鑰卡攻擊中的步驟
特斯拉Model X無鑰匙進(jìn)入系統(tǒng)的操作步驟如圖所示。圖中的數(shù)字表示各個步驟。請注意,目標(biāo)車輛已被鎖定,且目標(biāo)密鑰卡已遠(yuǎn)離車輛。
1. 攻擊者接近目標(biāo)車輛,通過擋風(fēng)玻璃讀取車輛識別號碼(VIN),并為攻擊設(shè)備中的修改后的車身控制器(BCM)配置仿真SE以使用目標(biāo)VIN
2. 攻擊者找到目標(biāo)密鑰卡,并將攻擊設(shè)備靠近它,并佯裝成目標(biāo)車輛,以約5米的距離通過低頻(LF)連接。攻擊者使用從VIN派生的標(biāo)識符來強(qiáng)制先前配對的目標(biāo)密鑰卡通過藍(lán)牙低功耗(BLE)顯示為可連接
3. 攻擊者利用Raspberry Pi通過BLE將惡意固件更新推送到目標(biāo)密鑰卡,以獲得對密鑰卡的完全控制??梢酝ㄟ^在最大30米的距離處使用目標(biāo)密鑰卡上無線下載服務(wù)(OTA)來執(zhí)行此更新
4. 在更新目標(biāo)密鑰卡之后,攻擊設(shè)備將通過BLE重新連接。由于密鑰卡正在運(yùn)行由攻擊者控制的惡意固件,該固件允許將任意應(yīng)用程序協(xié)議數(shù)據(jù)單元(APDU)命令發(fā)送到目標(biāo)密鑰卡中的SE,因此攻擊者能夠從智能鑰匙中的SE向目標(biāo)車輛提取許多有效的一次性解鎖命令(例如解鎖車門、行李箱等)
5. 攻擊者接近目標(biāo)車輛并使用有效的解鎖命令來解鎖目標(biāo)車輛。解鎖命令通過BLE從Raspberry Pi發(fā)送到目標(biāo)BCM
6. 攻擊者可以物理訪問車輛內(nèi)部,并可以通過位于中央顯示屏下方的診斷端口將攻擊設(shè)備物理連接至車載網(wǎng)絡(luò)。攻擊設(shè)備通過控制器局域網(wǎng)(CAN)連接到目標(biāo)BCM
7. 攻擊設(shè)備指示目標(biāo)BCM與修改后的密鑰卡配對。在通過BCM挑戰(zhàn)應(yīng)答驗證后,添加修改后的密鑰卡,必要的憑據(jù)將存儲在密鑰卡的仿真SE中
8. 攻擊者使用攻擊設(shè)備上新配對的密鑰卡啟動車輛,使用先前存儲在模擬密鑰卡SE中的憑據(jù)成功通過挑戰(zhàn)應(yīng)答驗證,然后將目標(biāo)車輛開走
導(dǎo)致密鑰卡易受攻擊的漏洞/缺陷
此類攻擊主要是由于以下兩種漏洞/缺陷造成的:
盡管在密鑰卡上執(zhí)行了簽名驗證,但是由于存在漏洞,攻擊者使用惡意固件通過BLE更新密鑰卡。此外,盡管有效的密鑰卡通常存儲從后端接收簽名證書,但是當(dāng)與密鑰卡配對時,這些證書不會被車輛BCM驗證。
值得注意的是,安全研究人員已于2020年8月負(fù)責(zé)任地向特斯拉披露了這些問題。特斯拉于2020年11月發(fā)布OTA補(bǔ)丁。
采用應(yīng)用安全測試工具解決執(zhí)行及設(shè)計漏洞/缺陷
第一種情況,密鑰卡簽名驗證不當(dāng),這類問題通??梢杂渺o態(tài)應(yīng)用安全測試、軟件組成分析(識別已知漏洞)和模糊測試(檢測未知漏洞)來發(fā)現(xiàn)。此外,滲透測試重點(diǎn)檢測高風(fēng)險區(qū)域,比如安全相關(guān)的功能和固件更新,也可以檢測出此類漏洞。
第二種情況是BCM和密鑰卡之間的配對協(xié)議設(shè)計中缺少證書驗證。這些類型的設(shè)計問題通??梢酝ㄟ^安全設(shè)計審查來識別。此外,必須對目標(biāo)系統(tǒng)進(jìn)行適當(dāng)?shù)耐{分析和風(fēng)險評估,識別高風(fēng)險區(qū)域,這有助于定義適當(dāng)?shù)陌踩蟛⒃O(shè)計相應(yīng)的安全控制措施。
汽車行業(yè)已經(jīng)有許多幫助改善網(wǎng)絡(luò)安全的舉措,例如ISO SAE 21434網(wǎng)絡(luò)安全工程標(biāo)準(zhǔn)以及聯(lián)合國關(guān)于網(wǎng)絡(luò)安全和網(wǎng)絡(luò)安全管理系統(tǒng)的第155號條例等。
開發(fā)100%安全的汽車系統(tǒng)不大現(xiàn)實,因此汽車企業(yè)需要考慮并部署適當(dāng)?shù)拇胧﹣韱⒂肙TA更新,以便及時修補(bǔ)新發(fā)現(xiàn)的漏洞。
免責(zé)聲明:本文為轉(zhuǎn)載文章,轉(zhuǎn)載此文目的在于傳遞更多信息,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問題,請電話或者郵箱聯(lián)系小編進(jìn)行侵刪。
特別推薦
- 學(xué)子專區(qū) - ADALM2000實驗:多相濾波電路
- 如何使用高性能監(jiān)控電路來提高工業(yè)功能安全合規(guī)性?
- 如何通過配置控制器優(yōu)化CAN總線系統(tǒng)性能
- PCI Express Gen5:自動化多通道測試
- 貿(mào)澤與TE Connectivity 和Microchip Technology聯(lián)手推出聚焦汽車Zonal架構(gòu)的電子書
- 賀利氏燒結(jié)銀在功率模塊中的應(yīng)用
- 自主移動機(jī)器人設(shè)計指南,看完秒懂
技術(shù)文章更多>>
- 探索新能源汽車“芯”動力:盡在2025廣州國際新能源汽車功率半導(dǎo)體技術(shù)展
- 不容錯過的汽車電子盛會︱AUTO TECH China 2025第十二屆廣州國際汽車電子技術(shù)博覽會
- 基于 SiC 的三相電機(jī)驅(qū)動開發(fā)和驗證套件
- 自主移動機(jī)器人設(shè)計指南,看完秒懂
- AI不斷升級,SSD如何扮演關(guān)鍵角色
技術(shù)白皮書下載更多>>
- 車規(guī)與基于V2X的車輛協(xié)同主動避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車安全隔離的新挑戰(zhàn)
- 汽車模塊拋負(fù)載的解決方案
- 車用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索
控制變壓器
控制模塊
藍(lán)牙
藍(lán)牙4.0
藍(lán)牙模塊
浪涌保護(hù)器
雷度電子
鋰電池
利爾達(dá)
連接器
流量單位
漏電保護(hù)器
濾波電感
濾波器
路由器設(shè)置
鋁電解電容
鋁殼電阻
邏輯IC
馬達(dá)控制
麥克風(fēng)
脈沖變壓器
鉚接設(shè)備
夢想電子
模擬鎖相環(huán)
耐壓測試儀
逆變器
逆導(dǎo)可控硅
鎳鎘電池
鎳氫電池
紐扣電池