大众汽车万能钥匙:仅需40美元

就在最近,这方面的研究人员连同来自德国工程设计公司Kasper & Oswald的专家们报告了两个车内新发现的漏洞。其中大众汽车也不幸在内:其多款车型均能在没有车钥匙的情况下打开车门。这一威胁涉及范围极广:研究专家们声称大约有100万辆车存在漏洞,自1995年大众生产的绝大多数车型均处于这一风险之下。只有从高尔夫7开始的新车型才修复了这个漏洞。

有些时候,汽车安全专家们仅专注于某个特定汽车品牌或型号的研究。例如,Charlie Miller和Chris Valasek两名专家就花了两年的时间,专门研究菲亚特克莱斯勒的Jeep Cherokee这一种车型。他们这样做的原因很简单,就是碰巧自己有一辆Jeep。

jeep-hacked-again-featured

而有些研究专家则更倾向于从全局角度来看。比如在2015年的时候,来自伯明翰大学的Flavio Garcia及其团队的研究发现几乎让大半个汽车行业为之一震:任何采用遥控车门系统的汽车,他们不用钥匙就都能打开。涉及车型包括奥迪、雪铁龙、菲亚特、本田、斯柯达和沃尔沃在内的诸多国际知名汽车品牌。

就在最近,这方面的研究人员连同来自德国工程设计公司Kasper & Oswald的专家们报告了两个车内新发现的漏洞。

其中大众汽车也不幸在内:其多款车型均能在没有车钥匙的情况下打开车门。这一威胁涉及范围极广:研究专家们声称大约有100万辆车存在漏洞,自1995年大众生产的绝大多数车型均处于这一风险之下。只有从高尔夫7开始的新车型才修复了这个漏洞。

其攻击方法简单得不可思议,只需普通的设备:笔记本电脑和软件无线电—或者只需花40美元买一块带无线电接收器的Arduino控制板。

在仔细和研究了汽车某个部件(未具体说明)后,专家们还发现大众汽车从1995年到现在,对所有车型一直都只使用单个密钥,直到开始生产高尔夫7时才有所改观。对于高尔夫7以后的车型来说,尽管整理出所有密钥并非难事—但也需要花上不少时间。

获得密钥几乎就是成功的一半了。然后再借助带无线电接收器的Arduino控制板,网络黑客就能通过”窃听”获得车辆的唯一密钥:在车主开车门或锁车门过程中传送。而如果使用2个密钥的话,犯罪分子只有复制遥控钥匙才能打开车门。

研究专家们并未透露是哪个部件含有宝贵的密钥。他们的研究成果对于专偷汽车的窃贼来说没有任何帮助。他们仅仅表示含密钥的部件因汽车型号的不同而有所差异。尽管大众汽车意识到了这一威胁的存在,但对于修复漏洞几乎无能为力。

但也有好消息:这一方法只能让犯罪分子打开车门却无法将车直接开走:防盗控制系统使得车辆在没有插入车钥匙的情况下无法行驶。而坏消息是:防盗控制系统同样存在安全漏洞。犯罪分子通过双管齐下有可能将大众汽车直接偷走—但依然对从高尔夫7开始生产的新车型束手无策,因为此后的车型一改之前的共享方式,每辆车都有自己独一无二的密钥。

专家评论

卡巴斯基实验室研究专家Sergey Zorin对这一情况做了说明:

上述事实告诉我们,只要网络攻击者有足够的时间并有专业人士帮忙,没有什么是他们做不到的。只要有更多的资金支持,还可对其它汽车厂商开展同样的研究调查。尽管有大众汽车的例子,但研究还显示汽车厂商对于自家生产汽车的信息安全还是有所考虑,因此想要攻破如今生产汽车的安全保护系统其实并不那么容易。因此,汽车厂商对于汽车安全性的重视程度依然值得赞赏。

但汽车行业存在的某些问题仍然可能导致各种麻烦不断。

第一个问题是,汽车厂商都会提前5-7年时间计划好所有一切(包括安全方面),因为这通常是新车型的研发周期—但问题在于,新的安全和黑客入侵方法更新的速度要比这快得多。

另一个问题在于,由于技术所限无法大规模并迅速修复安全漏洞,因为也没法彻底消除这方面的风险。只有对新一代汽车的电子装置采用更新机制,才有可能解决上述两个问题。如此一旦发现漏洞,就可以及时予以修复。我希望5年以后即将推出的新一代车型中,就能够配备这样的技术。

而第三个问题许多汽车厂商或许已经面临了,那就车内的互联问题。联网汽车概念就是车内各模块拥有独立数据交换通道,无需借助外部网域。在这些数据交换通道中,已经发现了一些漏洞。作为一家安全公司,我们已研究这一领域长达数年时间,并在过程中发现越来越多的漏洞。为汽车研发受信任的通讯技术将是未来几年安全行业及汽车行业努力的重点。

黑客入侵震动棒?!

如今,甚至是咖啡机都实现了Wi-Fi联网,而智能化的性玩具拥有联网功能也将只是时间问题。事实上,很久以前人们就已经开始思考这方面的可能性:1975年,美国信息技术先驱,同时也是哲学家和社会学家的Ted Nelson曾向世界提出一个新名词:teledildonics(远程性爱)。这个词代表了一种能够帮助相隔遥远的夫妇获得相互亲密感觉的技术。 如果真要设计出这样的玩具,如何才能像震动棒众多”创新和改进”功能那样简单和有效呢?当然一些酷炫的小功能必不可少。如今,人们可以买到能与色情电子书同步的性玩具、带远程控制功能的玩具,有些甚至还内置自拍功能…以及其它许多有趣的设备。 此外,还有专门为夫妻两人准备的震动棒:比如,We-Vibe 4 Plus早在两年就已上市—最近却成为了媒体追逐的焦点。这也凸显出一个问题:一些极度亲密产品的开发商不重视客户的个人隐私。 事件始末 Standard Innovation是生产We-Vibe 4 Plus性玩具的公司,并声称这款产品是全世界最棒的震动棒。与We-Vibe 4普通版相比,Plus版能通过安装在夫妻双方手机上的app支持远程控制功能。用户可以创建”播放列表”—将各种震动强度和震动频率按先后顺序排列。 乍一看,这一款产品非常棒。但要命的就在细节里面:这款app会不断记录用户的性生活,并将这些私密数据分享给开发商。 办的DEF CON黑客大会上公布。他们在这款app上发现了不少漏洞。除此之外,犯罪分子还成功黑客入侵了app并激活了按摩器。尽管与黑客入侵一家化工厂或核电站相比,听起来并不是那么危险,但也着实让人感到恐惧。 “未经用户同意激活震动棒其实就是赤裸裸的性侵犯” —@RancidBacon在黑客大会上讲到。 想一想:目前We-Vibe 4 Plus的产品用户达到了200万,可以说其中每一个人都可能遭到黑客攻击。 但针对We-Vibe 4 Plus的黑客入侵目前还只停留在理论层面。但开发商收集设备温度和震动差异方面的数据—却是实实在在发生。结果,公司的员工可以轻松知道每一名用户使用震动棒的时间以及频率,甚至是用户偏爱模式—广告宣传的”echo”、”cha-cha-cha”或者个性化播放列表。 Standard Innovation总裁Frank Ferrar向Fusion网站透露,公司收集这些数据是为了改进设备并了解用户使用的方式。但在这两年里,We-Vibe 4 Plus用户不知不觉成为了色情秀的男女主角,但观众仅限于Standard Innovation员工。 We联网的条款和条件解释得相当模糊,并没有提到app收集了哪些数据以及用作何种目的。与此同时,公司还保留需要时与执法机构分享这些信息的权利。这一点风险性极大:因为在有些国家,自慰是犯法的。

提示