精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動態(tài) → 正文

兒童玩具+芯片 破解車庫和汽車

責(zé)任編輯:editor005 作者:phil |來源:企業(yè)網(wǎng)D1Net  2015-08-21 14:29:31 本文摘自:安全牛

上個月,職業(yè)黑客Samy Kamkar成功入侵汽車巨頭通用汽車的RemoteLink移動應(yīng)用,造成汽車解鎖并發(fā)動,一時間在業(yè)界掀起了渲染大波。在今年的第23屆DEF CON年度黑客大會上,他解釋了是如何進(jìn)入目標(biāo)汽車車庫的。

Kamkar說,能夠成功攻破的關(guān)鍵是薄弱的無線電安全和缺乏基本防御。入侵所使用的工具不過是一臺Mattel GirlTech IM-ME文本游戲機(jī)上的部件經(jīng)過改裝而成。IM-ME游戲機(jī)上有幾樣?xùn)|西是像Kamkar這樣的黑客所鐘愛的,特別是其中的得州芯片組和千兆赫收發(fā)器,以及允許該設(shè)備重組成非常有效盜竊工具的電路板插針。

第一步,是打開車庫的大門。Kamkar使用無線電分析儀發(fā)現(xiàn),要找開無線車庫的大門,通常都需要12位的訪問密碼,這就意味著他最多只需要檢查4096個組合就可以找到正確的密碼,這大約需要30分鐘的時間。

說到這兒,人們可能不免會懷疑,這時間也有點(diǎn)長吧。經(jīng)過對發(fā)送信息進(jìn)行檢測,Kamkar發(fā)現(xiàn)每個用來嘗試打開車庫大門的密碼都會被重復(fù)發(fā)送五次,然后是兩毫秒的暫停時間,以確保接收器正確接收到所發(fā)送的密碼。去除這些重復(fù)發(fā)送的密碼,實(shí)際上打開車庫的時間僅僅只需要6分鐘,而去除中間的暫停,更是讓打開車庫的時間減少了一半。

Kamkar覺得三分鐘還是太長,于是他利用荷蘭數(shù)學(xué)家Nicolaas de Bruijn的算法,將密碼序列優(yōu)化成比特流,以可能的最小字節(jié)數(shù)向接收設(shè)備發(fā)射所有最可能的密碼組合,使得整個破解時間縮短到僅僅8秒鐘,特別適合以此進(jìn)行犯罪活動。Kamkar會發(fā)布這些密碼,但目前軟件中還有一些錯誤。對于DEF CON黑客大會的與會者來說,差不多都可以對這些錯誤進(jìn)行修改,不過一般的腳本小子做起來就沒那么容易了。

為了入侵汽車,Kamkar跟朋友借了一輛通用汽車,并對車輛和RemoteLink智能手機(jī)應(yīng)用之間的無線電信號進(jìn)行了分析。RemoteLink是通用汽車安吉星系統(tǒng)通過蜂窩電話網(wǎng)絡(luò)提供汽車互聯(lián)網(wǎng)接入的一個組件。車輛內(nèi)部的安吉星設(shè)備連接到移動網(wǎng)絡(luò),并通過內(nèi)置Wi-Fi提供網(wǎng)絡(luò)接入,從而實(shí)現(xiàn) RemoteLink應(yīng)用對汽車進(jìn)行遠(yuǎn)程連接和控制。Kamkar還發(fā)現(xiàn),RemoteLink應(yīng)用在和通用汽車通訊時沒有使用加密證書進(jìn)行真實(shí)性驗(yàn)證,很容易就可以扮演中間人攻擊的角色。

Kamkar要做的就是制作一個假扮汽車的裝置,附近如果有人使用這個應(yīng)用,應(yīng)用就會把這個假扮的汽車裝置當(dāng)作是汽車而去進(jìn)行通訊連接。通過這種方式,他就可以收集到足夠的信息,然后再假扮智能手機(jī)應(yīng)用與汽車進(jìn)行連接、控制。(截止本文發(fā)稿前,該應(yīng)用在安全方面已經(jīng)做了加強(qiáng))

他組裝了一個樹莓派(著名的開源硬件電腦),一個裝有預(yù)付費(fèi)SIM卡的GSM模塊,一個Edimax Wi-Fi適配器,并使用馬洛里開源工具包扮演中間人攻擊。他給自己的硬件起名為OwnStar,只需放在車下,遠(yuǎn)程就可以操作。

有了這個,他就可以操縱RemoteLink軟件,并使用該應(yīng)用跟蹤汽車、打開車門、啟動引擎等。但他還不能把車開走,因?yàn)檫€需要鑰匙,不過他發(fā)現(xiàn),還是有辦法可以解決的。

無線電子車鑰匙通常通過空氣發(fā)送40到60位解鎖密碼。解鎖密碼使用滾動密碼算法生成,即每次按下鑰匙按鈕都會生成一個新密碼,而一旦汽車接收了這個密碼,就不會再次接收。這樣就可以防止密碼截取攻擊。然而,還是可以對密碼傳輸進(jìn)行干擾,使其無法被汽車接收得到,而被攻擊者接收,然后再發(fā)送給汽車,從而實(shí)現(xiàn)打開車門。

要找出設(shè)備運(yùn)行的頻寬是件很容易的事情,然后對該頻率進(jìn)行干擾,因?yàn)樗械纳漕l設(shè)備都會在其網(wǎng)站上公布其設(shè)備的頻率范圍。

使用基本的無線電裝置,Kamkar就可以干擾電子汽車鑰匙的信號,讓汽車無法收到密碼,同時將電子汽車鑰匙發(fā)送的密碼記錄下來。通過持續(xù)干擾,持有電子汽車鑰匙的人將會再次進(jìn)行重試,從而泄漏了第二個密碼。干擾解除后,原來的電子汽車鑰匙還可以照常使用,但Kamkar已經(jīng)拿到了兩個可用的解鎖密碼。

這種招數(shù)并是適合所有的汽車,許多電子汽車鑰匙都帶有無線RFID射頻識別芯片,汽車在收到密碼后執(zhí)行解鎖前會對密碼進(jìn)行檢測。盡管如此,Kamkar的演講還是表明,汽車制造商在汽車安全方面還有很長、很長的路要走。

關(guān)鍵字:Kamkar汽車鑰匙

本文摘自:安全牛

x 兒童玩具+芯片 破解車庫和汽車 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動態(tài) → 正文

兒童玩具+芯片 破解車庫和汽車

責(zé)任編輯:editor005 作者:phil |來源:企業(yè)網(wǎng)D1Net  2015-08-21 14:29:31 本文摘自:安全牛

上個月,職業(yè)黑客Samy Kamkar成功入侵汽車巨頭通用汽車的RemoteLink移動應(yīng)用,造成汽車解鎖并發(fā)動,一時間在業(yè)界掀起了渲染大波。在今年的第23屆DEF CON年度黑客大會上,他解釋了是如何進(jìn)入目標(biāo)汽車車庫的。

Kamkar說,能夠成功攻破的關(guān)鍵是薄弱的無線電安全和缺乏基本防御。入侵所使用的工具不過是一臺Mattel GirlTech IM-ME文本游戲機(jī)上的部件經(jīng)過改裝而成。IM-ME游戲機(jī)上有幾樣?xùn)|西是像Kamkar這樣的黑客所鐘愛的,特別是其中的得州芯片組和千兆赫收發(fā)器,以及允許該設(shè)備重組成非常有效盜竊工具的電路板插針。

第一步,是打開車庫的大門。Kamkar使用無線電分析儀發(fā)現(xiàn),要找開無線車庫的大門,通常都需要12位的訪問密碼,這就意味著他最多只需要檢查4096個組合就可以找到正確的密碼,這大約需要30分鐘的時間。

說到這兒,人們可能不免會懷疑,這時間也有點(diǎn)長吧。經(jīng)過對發(fā)送信息進(jìn)行檢測,Kamkar發(fā)現(xiàn)每個用來嘗試打開車庫大門的密碼都會被重復(fù)發(fā)送五次,然后是兩毫秒的暫停時間,以確保接收器正確接收到所發(fā)送的密碼。去除這些重復(fù)發(fā)送的密碼,實(shí)際上打開車庫的時間僅僅只需要6分鐘,而去除中間的暫停,更是讓打開車庫的時間減少了一半。

Kamkar覺得三分鐘還是太長,于是他利用荷蘭數(shù)學(xué)家Nicolaas de Bruijn的算法,將密碼序列優(yōu)化成比特流,以可能的最小字節(jié)數(shù)向接收設(shè)備發(fā)射所有最可能的密碼組合,使得整個破解時間縮短到僅僅8秒鐘,特別適合以此進(jìn)行犯罪活動。Kamkar會發(fā)布這些密碼,但目前軟件中還有一些錯誤。對于DEF CON黑客大會的與會者來說,差不多都可以對這些錯誤進(jìn)行修改,不過一般的腳本小子做起來就沒那么容易了。

為了入侵汽車,Kamkar跟朋友借了一輛通用汽車,并對車輛和RemoteLink智能手機(jī)應(yīng)用之間的無線電信號進(jìn)行了分析。RemoteLink是通用汽車安吉星系統(tǒng)通過蜂窩電話網(wǎng)絡(luò)提供汽車互聯(lián)網(wǎng)接入的一個組件。車輛內(nèi)部的安吉星設(shè)備連接到移動網(wǎng)絡(luò),并通過內(nèi)置Wi-Fi提供網(wǎng)絡(luò)接入,從而實(shí)現(xiàn) RemoteLink應(yīng)用對汽車進(jìn)行遠(yuǎn)程連接和控制。Kamkar還發(fā)現(xiàn),RemoteLink應(yīng)用在和通用汽車通訊時沒有使用加密證書進(jìn)行真實(shí)性驗(yàn)證,很容易就可以扮演中間人攻擊的角色。

Kamkar要做的就是制作一個假扮汽車的裝置,附近如果有人使用這個應(yīng)用,應(yīng)用就會把這個假扮的汽車裝置當(dāng)作是汽車而去進(jìn)行通訊連接。通過這種方式,他就可以收集到足夠的信息,然后再假扮智能手機(jī)應(yīng)用與汽車進(jìn)行連接、控制。(截止本文發(fā)稿前,該應(yīng)用在安全方面已經(jīng)做了加強(qiáng))

他組裝了一個樹莓派(著名的開源硬件電腦),一個裝有預(yù)付費(fèi)SIM卡的GSM模塊,一個Edimax Wi-Fi適配器,并使用馬洛里開源工具包扮演中間人攻擊。他給自己的硬件起名為OwnStar,只需放在車下,遠(yuǎn)程就可以操作。

有了這個,他就可以操縱RemoteLink軟件,并使用該應(yīng)用跟蹤汽車、打開車門、啟動引擎等。但他還不能把車開走,因?yàn)檫€需要鑰匙,不過他發(fā)現(xiàn),還是有辦法可以解決的。

無線電子車鑰匙通常通過空氣發(fā)送40到60位解鎖密碼。解鎖密碼使用滾動密碼算法生成,即每次按下鑰匙按鈕都會生成一個新密碼,而一旦汽車接收了這個密碼,就不會再次接收。這樣就可以防止密碼截取攻擊。然而,還是可以對密碼傳輸進(jìn)行干擾,使其無法被汽車接收得到,而被攻擊者接收,然后再發(fā)送給汽車,從而實(shí)現(xiàn)打開車門。

要找出設(shè)備運(yùn)行的頻寬是件很容易的事情,然后對該頻率進(jìn)行干擾,因?yàn)樗械纳漕l設(shè)備都會在其網(wǎng)站上公布其設(shè)備的頻率范圍。

使用基本的無線電裝置,Kamkar就可以干擾電子汽車鑰匙的信號,讓汽車無法收到密碼,同時將電子汽車鑰匙發(fā)送的密碼記錄下來。通過持續(xù)干擾,持有電子汽車鑰匙的人將會再次進(jìn)行重試,從而泄漏了第二個密碼。干擾解除后,原來的電子汽車鑰匙還可以照常使用,但Kamkar已經(jīng)拿到了兩個可用的解鎖密碼。

這種招數(shù)并是適合所有的汽車,許多電子汽車鑰匙都帶有無線RFID射頻識別芯片,汽車在收到密碼后執(zhí)行解鎖前會對密碼進(jìn)行檢測。盡管如此,Kamkar的演講還是表明,汽車制造商在汽車安全方面還有很長、很長的路要走。

關(guān)鍵字:Kamkar汽車鑰匙

本文摘自:安全牛

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 财经| 昌乐县| 吉林省| 奇台县| 五家渠市| 舟山市| 丰都县| 上饶县| 巴林右旗| 永济市| 普格县| 汪清县| 新平| 鹤峰县| 亚东县| 建平县| 龙里县| 酒泉市| 通榆县| 中江县| 北安市| 上高县| 齐齐哈尔市| 靖边县| 永德县| 麻江县| 双桥区| 临武县| 吴江市| 哈巴河县| 东城区| 大英县| 额济纳旗| 乃东县| 宿迁市| 美姑县| 兴业县| 略阳县| 隆子县| 蓬溪县| 绩溪县|