丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
新鮮 正文
發(fā)私信給鄭佳雨
發(fā)送

10

小小一個裝置,悄無聲息偷走你的車

本文作者: 鄭佳雨 2015-08-07 19:21
導語:黑客開發(fā)的微型裝置能盜取汽車、門禁系統(tǒng)的開鎖密碼,給數(shù)百萬輛汽車帶來了風險。

小小一個裝置,悄無聲息偷走你的車

如果你明天在按下你的無線鑰匙卡解鎖汽車時候按第二次才成功解鎖,你可能遭遇的不是一次簡單的技術故障,而是一次黑客攻擊!現(xiàn)在,像是Samy Kamkar這樣的黑客就已經(jīng)能夠利用先進的無線電技術來截獲你的鑰匙卡指令了。截獲了指令的黑客就能在你不在的時候毫無障礙地獲得你的汽車的進入權限,他甚至都不需要按兩次解鎖按鈕。

Kamkar計劃在明天的拉斯維加斯舉行的DefCon黑客大會展示自己研發(fā)的這款無線電裝置。該裝置名叫“RollJam”,比手機還小,售價32美元,設計的目的在于破壞“滾動碼”的安全性。如今大多數(shù)汽車的無線鑰匙系統(tǒng)都使用滾動碼,就連汽車報警系統(tǒng)和車庫開門器也使用滾動碼。這項技術已經(jīng)使用了很長時間,但是Kamkar的侵入手段讓入侵過程變得比以往任何時候都要容易。他的這一技術能讓入侵者不留痕跡地進入車內(nèi),然后關閉警報器或是毫不費力地打開車庫門。

正如Kamkar描述的那樣,可以將RollJam故意藏在目標車輛上或靠近車輛、車庫的地方,然后等待毫無戒心的受害者在射程范圍內(nèi)并使用鑰匙卡。在第一次解鎖汽車的過程中,受害者只會注意到鑰匙卡沒有起作用。然后他會嘗試第二次,并在第二次嘗試后成功鎖住或解鎖汽車或車庫門。使用RollJam的入侵者可以隨時取回該設備,然后按下上面的小按鈕,同時輸入從鑰匙卡上截獲的密碼,這樣就能隨意地解鎖汽車或打開車庫。Kamkar說:“每個車庫都有無線遙控裝置,每輛車都有無線遙控門鎖鑰匙,它們都能被侵入。”

多年來,小偷利用“密碼竊取”裝置來截獲汽車和車庫的無線密碼。不過,汽車和車庫這兩個行業(yè)早已做出了應對措施,他們將鑰匙卡使用的ISM無線電信號改為“滾動碼”系統(tǒng),這樣每次使用的密碼都不一樣,如果一個密碼再次被使用,它就是無效的。

小小一個裝置,悄無聲息偷走你的車

為了攻破這一安全系統(tǒng),RollJam采取了一種奇特的技術:受害者首次按下鑰匙卡時,RollJam利用兩臺廉價的無線電設備在汽車或車庫開門器使用的兩個常見頻率波段上發(fā)送噪聲,以此來攔截信號;與此同時,RollJam利用第三臺無線電設備來截獲鑰匙卡發(fā)出的信號,同時獲取使用者的無線密碼。

當首個鑰匙卡信號遭到攔截,且未能解鎖車門時,使用者自然會再次嘗試。在第二次嘗試時,RollJam會再次攔截信號,獲取用戶的第二個密碼,不過也會在瞬間傳送第一次的密碼,這次解鎖了車門,用戶立馬忽視了之前的解鎖失敗。但是RollJam卻獲取了第二個有效的密碼?!澳阋詾榈诙螄L試成功了,然后開著車回家了,”Kamkar說道,“但是我現(xiàn)在有了第二個密碼,可以用來解鎖你的汽車。”

如果RollJam安裝在汽車上或藏在車庫附近,它可以重復攔截信號,不管鑰匙卡使用者進行多少次解鎖,它都傳送上一個密碼,然后儲存下一個密碼。RollJam的安裝者不管何時取回這一裝置,他都會有一個全新的、未使用的密碼?!斑@一裝置一直會做這種事情,我們總會得到最新密碼,”Kamkar說道,“接下來我可以在夜間或任何時間來到這里,不費力地進入汽車?!?/p>

Kamkar稱,他已經(jīng)對基于這一概念的裝置進行了測試。選擇的目標包括尼桑、凱迪拉克、福特、豐田、蓮花、大眾、克萊斯勒等品牌汽車,以及Cobra、Viper警報系統(tǒng)和Genie、Liftmaster車庫門;結果證實Kamkar設計的結構是成功的。他預估數(shù)百萬的汽車和車庫將因為這項技術而易受外界的侵入。但是他自己認為,問題出在許多公司使用的芯片上,如微芯半導體公司出售的Keeloq系統(tǒng)和德州儀器出售的Hisec芯片。

在此消息曝出后,科技媒體連線對上訴這些公司逐一進行了采訪,只有幾個公司予以回應。而Liftmaster和大眾拒絕發(fā)表評論;Viper公司的一位發(fā)言人稱,公司正在了解更多關于Kamkar的研究成果;凱迪拉克發(fā)言人David Caldwell在郵件中寫到,“公司的網(wǎng)絡安全專家對Kamkar的入侵手段很了解?!蓖瑫r他認為RollJam只在公司之前推出的車型中才能發(fā)揮作用,“因為目前凱迪拉克的新款汽車已更換了另一種全新的系統(tǒng)?!?/p>

正如凱迪拉克透露的那樣,Kamkar 并不是首位發(fā)明RollJam原理的人。安全研究員Spencer Whyte在去年三月就曾寫道,自己發(fā)明了一款類似的裝置。但Kamkar稱,自己精心打造的RollJam能更好地進行自動入侵,不需要將裝置連在筆記本電腦上。Whyte似乎不愿公開自己的設備,不過Kamkar打算在Github上透露該裝置的具體細節(jié),而透露時間定在周五的DefCon會議上。

Kamkar還說道,凱迪拉克可能說得是對的,他們最新的車型不會受到該裝置的入侵。Keeloq系統(tǒng)最新版本的芯片稱之為“Dual Keeloq”,使用了一種新的密碼系統(tǒng):密碼只在短時間內(nèi)有效,這種芯片能有效防止RollJam類似的入侵。事實上,Kamkar稱,他發(fā)明RollJam的目的在于告訴汽車和車庫門禁系統(tǒng)公司一個現(xiàn)實,即他們需要對密碼系統(tǒng)進行升級,并采用短期有效的密碼系統(tǒng),否則就像他說的那樣會致使用戶會因信號被截獲而蒙受損失。

最后,Kamkar指出,像谷歌身份驗證器和RSA’s SecurID這樣的兩步認證系統(tǒng)使用短期有效的密碼,而數(shù)百萬汽車用戶仍然使用那些易受侵入的系統(tǒng)來保護他們的汽車,在那些系統(tǒng)中,密碼不會過期失效。有了這些發(fā)生在傳統(tǒng)網(wǎng)絡安全領域的事故,汽車制造商應該明白,僅使用滾動密碼而不采取額外的密碼到期措施再也不能保證其產(chǎn)品的安全。RollJam試圖給他們來個這樣的教訓。

Kamkar說:“這算是給他們發(fā)出了挑戰(zhàn),‘這里有證據(jù)證明這是一大問題,’我的汽車極易受到此類攻擊,當我們知道他們能夠解決這個問題是,我不認為之前汽車制造商的做法是正確的?!?/p>

via wired

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關文章
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說