上個月,職業(yè)黑客Samy Kamkar成功入侵汽車巨頭通用汽車的RemoteLink移動應(yīng)用,造成汽車解鎖并發(fā)動,一時間在業(yè)界掀起了渲染大波。在今年的第23屆DEF CON年度黑客大會上,他解釋了是如何進(jìn)入目標(biāo)汽車車庫的。
Kamkar說,能夠成功攻破的關(guān)鍵是薄弱的無線電安全和缺乏基本防御。入侵所使用的工具不過是一臺Mattel GirlTech IM-ME文本游戲機(jī)上的部件經(jīng)過改裝而成。IM-ME游戲機(jī)上有幾樣?xùn)|西是像Kamkar這樣的黑客所鐘愛的,特別是其中的得州芯片組和千兆赫收發(fā)器,以及允許該設(shè)備重組成非常有效盜竊工具的電路板插針。
第一步,是打開車庫的大門。Kamkar使用無線電分析儀發(fā)現(xiàn),要找開無線車庫的大門,通常都需要12位的訪問密碼,這就意味著他最多只需要檢查4096個組合就可以找到正確的密碼,這大約需要30分鐘的時間。
說到這兒,人們可能不免會懷疑,這時間也有點(diǎn)長吧。經(jīng)過對發(fā)送信息進(jìn)行檢測,Kamkar發(fā)現(xiàn)每個用來嘗試打開車庫大門的密碼都會被重復(fù)發(fā)送五次,然后是兩毫秒的暫停時間,以確保接收器正確接收到所發(fā)送的密碼。去除這些重復(fù)發(fā)送的密碼,實(shí)際上打開車庫的時間僅僅只需要6分鐘,而去除中間的暫停,更是讓打開車庫的時間減少了一半。
Kamkar覺得三分鐘還是太長,于是他利用荷蘭數(shù)學(xué)家Nicolaas de Bruijn的算法,將密碼序列優(yōu)化成比特流,以可能的最小字節(jié)數(shù)向接收設(shè)備發(fā)射所有最可能的密碼組合,使得整個破解時間縮短到僅僅8秒鐘,特別適合以此進(jìn)行犯罪活動。Kamkar會發(fā)布這些密碼,但目前軟件中還有一些錯誤。對于DEF CON黑客大會的與會者來說,差不多都可以對這些錯誤進(jìn)行修改,不過一般的腳本小子做起來就沒那么容易了。
為了入侵汽車,Kamkar跟朋友借了一輛通用汽車,并對車輛和RemoteLink智能手機(jī)應(yīng)用之間的無線電信號進(jìn)行了分析。RemoteLink是通用汽車安吉星系統(tǒng)通過蜂窩電話網(wǎng)絡(luò)提供汽車互聯(lián)網(wǎng)接入的一個組件。車輛內(nèi)部的安吉星設(shè)備連接到移動網(wǎng)絡(luò),并通過內(nèi)置Wi-Fi提供網(wǎng)絡(luò)接入,從而實(shí)現(xiàn) RemoteLink應(yīng)用對汽車進(jìn)行遠(yuǎn)程連接和控制。Kamkar還發(fā)現(xiàn),RemoteLink應(yīng)用在和通用汽車通訊時沒有使用加密證書進(jìn)行真實(shí)性驗(yàn)證,很容易就可以扮演中間人攻擊的角色。
Kamkar要做的就是制作一個假扮汽車的裝置,附近如果有人使用這個應(yīng)用,應(yīng)用就會把這個假扮的汽車裝置當(dāng)作是汽車而去進(jìn)行通訊連接。通過這種方式,他就可以收集到足夠的信息,然后再假扮智能手機(jī)應(yīng)用與汽車進(jìn)行連接、控制。(截止本文發(fā)稿前,該應(yīng)用在安全方面已經(jīng)做了加強(qiáng))
他組裝了一個樹莓派(著名的開源硬件電腦),一個裝有預(yù)付費(fèi)SIM卡的GSM模塊,一個Edimax Wi-Fi適配器,并使用馬洛里開源工具包扮演中間人攻擊。他給自己的硬件起名為OwnStar,只需放在車下,遠(yuǎn)程就可以操作。
有了這個,他就可以操縱RemoteLink軟件,并使用該應(yīng)用跟蹤汽車、打開車門、啟動引擎等。但他還不能把車開走,因?yàn)檫€需要鑰匙,不過他發(fā)現(xiàn),還是有辦法可以解決的。
無線電子車鑰匙通常通過空氣發(fā)送40到60位解鎖密碼。解鎖密碼使用滾動密碼算法生成,即每次按下鑰匙按鈕都會生成一個新密碼,而一旦汽車接收了這個密碼,就不會再次接收。這樣就可以防止密碼截取攻擊。然而,還是可以對密碼傳輸進(jìn)行干擾,使其無法被汽車接收得到,而被攻擊者接收,然后再發(fā)送給汽車,從而實(shí)現(xiàn)打開車門。
要找出設(shè)備運(yùn)行的頻寬是件很容易的事情,然后對該頻率進(jìn)行干擾,因?yàn)樗械纳漕l設(shè)備都會在其網(wǎng)站上公布其設(shè)備的頻率范圍。
使用基本的無線電裝置,Kamkar就可以干擾電子汽車鑰匙的信號,讓汽車無法收到密碼,同時將電子汽車鑰匙發(fā)送的密碼記錄下來。通過持續(xù)干擾,持有電子汽車鑰匙的人將會再次進(jìn)行重試,從而泄漏了第二個密碼。干擾解除后,原來的電子汽車鑰匙還可以照常使用,但Kamkar已經(jīng)拿到了兩個可用的解鎖密碼。
這種招數(shù)并是適合所有的汽車,許多電子汽車鑰匙都帶有無線RFID射頻識別芯片,汽車在收到密碼后執(zhí)行解鎖前會對密碼進(jìn)行檢測。盡管如此,Kamkar的演講還是表明,汽車制造商在汽車安全方面還有很長、很長的路要走。