逾億輛 Volkswagen 汽車有安全漏洞,一個簡單裝置即可無線打開車門

作者 | 發布日期 2016 年 08 月 13 日 12:00 | 分類 汽車科技 , 網路 , 資訊安全 follow us in feedly
Unwire HK配圖

雖然汽車採用無線車門解鎖系統的確十分方便,但如果大家的汽車是 Volkswagen 就要小心一點。有研究人員發現自 1995 年推出的超過 1 億輛 Volkswagen 汽車,原來一直存在著一個安全漏洞,駭客只需要利用一些廉價的簡單裝置,即可輕易無線打開任何一部受影響汽車的車門。



據了解,英國伯明翰大學科學家 Flavio Garcia 及其團隊早於 2013 年便進行相關漏洞研究,不過由於其後面臨訴訟問題,所以研究成果到現在才正式曝光,而他們打算在本周舉行的 Usenix 安全會議上公開細節。研究人員指出相關漏洞存在於 Volkswagen 近 20 年所生產的汽車之上,受影響的車種包括有 Audi、Skoda、Fiat、Citroen、Ford 及 Peugeot 等,數量超過 1 億輛。

這次研究主要發現有兩種入侵方法,首先第一種是透過一款 Arduino RF 收發器去實行,該種裝置主要是由 Arduino 底板及無線電接收器組成,成本只需 40 美元左右。車主一旦按下打開車門,駭客即可以透過這個收發器去攔截及竊取 code value,接著只需要再配合在研究中所提取的共享密鑰編碼,就可以複製出原裝的無線車鑰匙,並能任意打開或鎖上目標汽車的車門。

Unwire HK

另一種入侵方式則是針對一個名為 HiTag2 的加密機制,目前包括有 Alfa Romeo、Chevrolet、Peugeot、Lancia、Opel、Renault 及 Ford 等車種都仍在使用,而且這種入侵方式更無需密鑰編碼去配合。研究人員指出只需使用一個類似上述入侵方法的 RF 收發器,即能竊取到車主無線車鑰匙發出的一組 8 位編碼。雖然該編碼每次都會隨機產生,然而研究人員卻發現只要利用 HiTag2 上的一個漏洞,即可以在 60 秒內破解編碼。雖然慶幸的是這兩種入侵方式僅能打開車門,而無法發動汽車將之偷走,不過建議貴重物品還是不要放在車內。

(本文由 Unwire HK 授權轉載) 

發表迴響