優易首頁 最新消息 資安新聞
資安新聞
研究:汽車防盜系統含漏洞,豐田、現代及Kia全遭殃

來自比利時魯汶大學與英國伯明翰大學的研究人員,上周公布一研究報告,指稱許多汽車的防盜系統含有安全漏洞,其中一個漏洞存在於汽車製造商實現德儀(TI)數位簽章轉發器DST80的方式,將允許駭客複製汽車的安全鑰匙,直接把車開走,殃及豐田(Toyota)、現代及Kia等品牌的汽車。

由德儀所設計的數位簽章轉發器(Digital Signature Transponder,DST)為一藉由密碼啟用的射頻識別(RFID)裝置,它是個被動的轉發器,以專有的區塊加密來執行挑戰/回應(challenge-response)認證協定,並被TI視為商業機密。

DST被使用在許多的無線認證應用中,例如現代的汽車鑰匙就嵌入了DST來作為防盜之用,可防止竊賊透過短接啟動(Hot-wiring)盜走汽車。在汽車的防盜系統中,是由防盜ECU(引擎控制單元)透過點火線圈,來辨識鑰匙晶片上的DST,防盜ECU會挑戰DST,DST則會產生一個加密的回應,只有在取得正確回應時,才能啟動引擎。

不過,TI在1995年發表的DST40,於2005年就被研究人員破解,使得TI再於2008年推出DST80。

研究人員先在eBay上買了一個ECU防盜器,透過逆向工程來理解它與車鑰匙之間的通訊,發現很容易就能破解DST80用來認證的加密金鑰(Secret Value)。然而,此次的問題並非存在於DST80本身,而是汽車製造商實現DST80的方式。

例如Toyota車鑰匙的加密金鑰是基於汽車的序列號碼,而序列號碼只要透過RFID掃描器就能讀取;至於現代汽車與Kia則是自行把DST80所提供的80 bits密碼長度降級為24 bits,現今的電腦大概只要幾秒鐘,就能猜出它們的加密金鑰。

在駭客取得加密金鑰之後,即可據此複製汽車的鑰匙,同時解除汽車防盜系統。其實除了豐田、現代與Kia之外,電動車大廠Tesla原本也在受駭名單內,但該公司在去年收到研究人員的通知之後,很快就透過韌體更新修補了相關漏洞。

受到上述漏洞波及的豐田型號涵蓋了Camry、Corolla、Hilux及Yaris等,以及現代的I10、I20、I30、IX20及I40,與Kia的Ceed、Carens、Rio與Optima等。

根據Wired的報導,現代說有問題的車款並未在美國市場銷售,豐田則說只有舊車型才受到該漏洞影響,研究人員表示,除了Tesla之外,沒有其它品牌可透過遠端進行修補,車主也許可以把防盜器帶到車廠重新程式化,或者直接換個新的車鑰匙來修補。

 
資安服務.首選優易

避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。

關於優易
   /   
最新消息
   /   
產品資訊
   /   
網路資源
   /   
政府供應契約
   /   
聯絡優易
Copyrights © 2013 All rights reserved.優易資訊股份有限公司    [ 網站設計 / 關鍵字廣告 / 關鍵字行銷 - by fansio ]
10487台北市南京東路三段65號7樓  /  Tel  +886-2-2503-0582  /  Fax  +886-2-2503-0583  /  Email  my_service@securtec.com.tw