汽車無鑰匙進入系統(tǒng)是如何被攻擊的
發(fā)布時間:2021-03-26 責(zé)任編輯:lina
【導(dǎo)讀】無鑰匙進入系統(tǒng)是大多數(shù)現(xiàn)代汽車的基本配置。其最大的優(yōu)勢就是方便,車輛自身就能檢測鑰匙并自動解鎖。但是很多人對此類系統(tǒng)的安全性提出質(zhì)疑。他們認(rèn)為無鑰匙進入系統(tǒng)的便利性有時候需要付出代價:信息安全。
無鑰匙進入系統(tǒng)是大多數(shù)現(xiàn)代汽車的基本配置。其最大的優(yōu)勢就是方便,車輛自身就能檢測鑰匙并自動解鎖。但是很多人對此類系統(tǒng)的安全性提出質(zhì)疑。他們認(rèn)為無鑰匙進入系統(tǒng)的便利性有時候需要付出代價:信息安全。
本文帶您了解黑客如何攻擊密鑰卡以及新思科技建議采取的主動安全措施。
多年來,安全研究人員發(fā)現(xiàn)了汽車系統(tǒng)中的許多漏洞。因此,人們對汽車網(wǎng)絡(luò)安全需求攀升。 近期關(guān)注度較高的案例是2020年11月特斯拉Model X無鑰匙進入系統(tǒng)中的一系列漏洞。該漏洞是由比利時魯汶大學(xué)的Lennert Wouters發(fā)現(xiàn)的。
密鑰卡攻擊中的步驟
特斯拉Model X無鑰匙進入系統(tǒng)的操作步驟如圖所示。圖中的數(shù)字表示各個步驟。請注意,目標(biāo)車輛已被鎖定,且目標(biāo)密鑰卡已遠離車輛。
1. 攻擊者接近目標(biāo)車輛,通過擋風(fēng)玻璃讀取車輛識別號碼(VIN),并為攻擊設(shè)備中的修改后的車身控制器(BCM)配置仿真SE以使用目標(biāo)VIN
2. 攻擊者找到目標(biāo)密鑰卡,并將攻擊設(shè)備靠近它,并佯裝成目標(biāo)車輛,以約5米的距離通過低頻(LF)連接。攻擊者使用從VIN派生的標(biāo)識符來強制先前配對的目標(biāo)密鑰卡通過藍牙低功耗(BLE)顯示為可連接
3. 攻擊者利用Raspberry Pi通過BLE將惡意固件更新推送到目標(biāo)密鑰卡,以獲得對密鑰卡的完全控制。可以通過在最大30米的距離處使用目標(biāo)密鑰卡上無線下載服務(wù)(OTA)來執(zhí)行此更新
4. 在更新目標(biāo)密鑰卡之后,攻擊設(shè)備將通過BLE重新連接。由于密鑰卡正在運行由攻擊者控制的惡意固件,該固件允許將任意應(yīng)用程序協(xié)議數(shù)據(jù)單元(APDU)命令發(fā)送到目標(biāo)密鑰卡中的SE,因此攻擊者能夠從智能鑰匙中的SE向目標(biāo)車輛提取許多有效的一次性解鎖命令(例如解鎖車門、行李箱等)
5. 攻擊者接近目標(biāo)車輛并使用有效的解鎖命令來解鎖目標(biāo)車輛。解鎖命令通過BLE從Raspberry Pi發(fā)送到目標(biāo)BCM
6. 攻擊者可以物理訪問車輛內(nèi)部,并可以通過位于中央顯示屏下方的診斷端口將攻擊設(shè)備物理連接至車載網(wǎng)絡(luò)。攻擊設(shè)備通過控制器局域網(wǎng)(CAN)連接到目標(biāo)BCM
7. 攻擊設(shè)備指示目標(biāo)BCM與修改后的密鑰卡配對。在通過BCM挑戰(zhàn)應(yīng)答驗證后,添加修改后的密鑰卡,必要的憑據(jù)將存儲在密鑰卡的仿真SE中
8. 攻擊者使用攻擊設(shè)備上新配對的密鑰卡啟動車輛,使用先前存儲在模擬密鑰卡SE中的憑據(jù)成功通過挑戰(zhàn)應(yīng)答驗證,然后將目標(biāo)車輛開走
導(dǎo)致密鑰卡易受攻擊的漏洞/缺陷
此類攻擊主要是由于以下兩種漏洞/缺陷造成的:
盡管在密鑰卡上執(zhí)行了簽名驗證,但是由于存在漏洞,攻擊者使用惡意固件通過BLE更新密鑰卡。此外,盡管有效的密鑰卡通常存儲從后端接收簽名證書,但是當(dāng)與密鑰卡配對時,這些證書不會被車輛BCM驗證。
值得注意的是,安全研究人員已于2020年8月負責(zé)任地向特斯拉披露了這些問題。特斯拉于2020年11月發(fā)布OTA補丁。
采用應(yīng)用安全測試工具解決執(zhí)行及設(shè)計漏洞/缺陷
第一種情況,密鑰卡簽名驗證不當(dāng),這類問題通常可以用靜態(tài)應(yīng)用安全測試、軟件組成分析(識別已知漏洞)和模糊測試(檢測未知漏洞)來發(fā)現(xiàn)。此外,滲透測試重點檢測高風(fēng)險區(qū)域,比如安全相關(guān)的功能和固件更新,也可以檢測出此類漏洞。
第二種情況是BCM和密鑰卡之間的配對協(xié)議設(shè)計中缺少證書驗證。這些類型的設(shè)計問題通??梢酝ㄟ^安全設(shè)計審查來識別。此外,必須對目標(biāo)系統(tǒng)進行適當(dāng)?shù)耐{分析和風(fēng)險評估,識別高風(fēng)險區(qū)域,這有助于定義適當(dāng)?shù)陌踩蟛⒃O(shè)計相應(yīng)的安全控制措施。
汽車行業(yè)已經(jīng)有許多幫助改善網(wǎng)絡(luò)安全的舉措,例如ISO SAE 21434網(wǎng)絡(luò)安全工程標(biāo)準(zhǔn)以及聯(lián)合國關(guān)于網(wǎng)絡(luò)安全和網(wǎng)絡(luò)安全管理系統(tǒng)的第155號條例等。
開發(fā)100%安全的汽車系統(tǒng)不大現(xiàn)實,因此汽車企業(yè)需要考慮并部署適當(dāng)?shù)拇胧﹣韱⒂肙TA更新,以便及時修補新發(fā)現(xiàn)的漏洞。
免責(zé)聲明:本文為轉(zhuǎn)載文章,轉(zhuǎn)載此文目的在于傳遞更多信息,版權(quán)歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權(quán)問題,請電話或者郵箱聯(lián)系小編進行侵刪。
特別推薦
- 授權(quán)代理商貿(mào)澤電子供應(yīng)Same Sky多樣化電子元器件
- 使用合適的窗口電壓監(jiān)控器優(yōu)化系統(tǒng)設(shè)計
- ADI電機運動控制解決方案 驅(qū)動智能運動新時代
- 倍福推出采用 TwinSAFE SC 技術(shù)的 EtherCAT 端子模塊 EL3453-0090
- TDK推出新的X系列環(huán)保型SMD壓敏電阻
- Vishay 推出新款采用0102、0204和 0207封裝的精密薄膜MELF電阻
- Microchip推出新款交鑰匙電容式觸摸控制器產(chǎn)品 MTCH2120
技術(shù)文章更多>>
- 中微公司成功從美國國防部中國軍事企業(yè)清單中移除
- 華邦電子白皮書:滿足歐盟無線電設(shè)備指令(RED)信息安全標(biāo)準(zhǔn)
- 功率器件熱設(shè)計基礎(chǔ)(九)——功率半導(dǎo)體模塊的熱擴散
- 準(zhǔn) Z 源逆變器的設(shè)計
- 第12講:三菱電機高壓SiC芯片技術(shù)
技術(shù)白皮書下載更多>>
- 車規(guī)與基于V2X的車輛協(xié)同主動避撞技術(shù)展望
- 數(shù)字隔離助力新能源汽車安全隔離的新挑戰(zhàn)
- 汽車模塊拋負載的解決方案
- 車用連接器的安全創(chuàng)新應(yīng)用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索
單向可控硅
刀開關(guān)
等離子顯示屏
低頻電感
低通濾波器
低音炮電路
滌綸電容
點膠設(shè)備
電池
電池管理系統(tǒng)
電磁蜂鳴器
電磁兼容
電磁爐危害
電動車
電動工具
電動汽車
電感
電工電路
電機控制
電解電容
電纜連接器
電力電子
電力繼電器
電力線通信
電流保險絲
電流表
電流傳感器
電流互感器
電路保護
電路圖