特斯拉爆嚴(yán)重漏洞!幾秒就可復(fù)制鑰匙開(kāi)走
現(xiàn)在許多的車廠都會(huì)使用數(shù)字化鑰匙,這種鑰匙不須透過(guò)實(shí)體接觸,只需要駕駛將鑰匙帶在身上,就可開(kāi)關(guān)車門、發(fā)動(dòng)汽車,而身為先進(jìn)電動(dòng)汽車的特斯拉(Tesla) 當(dāng)然也有安裝。
一直拿整車 OTA (空中下載技術(shù))當(dāng)一大賣點(diǎn)的Tesla在防御黑客攻擊上做了大量創(chuàng)新,不但雇傭了大量頂尖安全工程師,為車輛加入了代碼完整性檢查,旗下車型的駕駛系統(tǒng)也可以說(shuō)是武裝到了牙齒。
不過(guò)近日據(jù)外國(guó)科技網(wǎng)站《Wired》報(bào)道,一個(gè)來(lái)自比利時(shí)魯汶(KU Leuven)大學(xué)的駭客研究團(tuán)隊(duì),在阿姆斯特丹舉辦的密碼硬件和嵌入式系統(tǒng)大會(huì)中發(fā)表最新研究稱,供應(yīng)Tesla 安全系統(tǒng)的廠商存在漏洞,可以讓研究人員在 2 秒鐘以內(nèi)成功開(kāi)啟 Tesla 車門,并將這輛車開(kāi)走,中途不留痕跡。研究團(tuán)隊(duì)也警告,由于有其他車廠也采用了相同安全系統(tǒng)廠商的產(chǎn)品,恐怕也會(huì)有類似的漏洞,建議車主在確認(rèn)相關(guān)問(wèn)題之前,不要輕易使用免鑰解鎖的功能。
整個(gè)破解過(guò)程只需準(zhǔn)備大約 600 美元(約合 4120元人民幣)的無(wú)線電和計(jì)算設(shè)備,在概念驗(yàn)證攻擊中,研究人員展示了自己的無(wú)鑰匙系統(tǒng)黑客套件,其中包括一臺(tái) Yard Stick One 無(wú)線電,一臺(tái) Proxmark 無(wú)線電,一臺(tái)樹(shù)莓派微型電腦和硬盤上的預(yù)計(jì)算密匙表。當(dāng)然,這個(gè)套件也少不了一些供電用的電池。
研究人員會(huì)用 Proxmark 無(wú)線電來(lái)解惑目標(biāo)車輛的無(wú)線電 ID,這一步他們根本無(wú)需接觸車輛,因?yàn)?Model S 會(huì)不間斷的向外廣播自己的無(wú)線電 ID。隨后就是不超過(guò) 2 秒鐘的計(jì)算時(shí)間,遙控鑰匙的密匙就能傳到研發(fā)人員手上了。
“幾秒之內(nèi)我們就能克隆這些遙控鑰匙。” Lennert Wouters 說(shuō)道,他也是“學(xué)院派”黑客之一。下一步就稍難了一些,黑客需要將無(wú)線電設(shè)備放在據(jù)目標(biāo)鑰匙三英尺(1 米以內(nèi))以內(nèi),隨后用車輛的無(wú)線電 ID 來(lái)“套”遙控鑰匙的回應(yīng)代碼。這一步他們重復(fù)了兩次就搞定了,遙控鑰匙乖乖就發(fā)回了代碼。接著,他們會(huì)通過(guò)硬盤里的密匙表來(lái)搜尋密匙,隨后順利解鎖 Model S。
特斯拉用的安全方案
Tesla Model S的PKES并未自己設(shè)計(jì),采用的是由Pektron公司制造的PKES方案,其中使用的是挑戰(zhàn)-響應(yīng)認(rèn)證協(xié)議,如下圖。
認(rèn)證過(guò)程中的喚醒幀(wake)由汽車發(fā)送低頻信號(hào)134.2kHz,其中包含了汽車的身份信息,由于是廣播性質(zhì)的信號(hào),任何人都可以獲取到這個(gè)喚醒幀信息,之后鑰匙將回復(fù)一個(gè)回復(fù)幀(reply)告知車端設(shè)備鑰匙已經(jīng)準(zhǔn)備好了隨時(shí)可以進(jìn)行挑戰(zhàn)-響應(yīng)認(rèn)證。
挑戰(zhàn)-響應(yīng)認(rèn)證使用的是專利已經(jīng)過(guò)期的由德州儀器持有的DST40簽名算法,這個(gè)算法只依賴一個(gè)超弱的40-bit 密碼來(lái)加密鑰匙代碼,認(rèn)證步驟主要有三步:
1. PKES發(fā)出40位挑戰(zhàn);
2. 鑰匙收到40位挑戰(zhàn)后用40位的密鑰進(jìn)行加密,生成40位的密文,截取24位返回給PKES;
3. PKES收到密文,與本地比對(duì),如相同則認(rèn)證通過(guò)。
由于響應(yīng)只有24位,小于40位的挑戰(zhàn)和密鑰,因此我們需要至少兩個(gè)挑戰(zhàn)-響應(yīng)組合去還原出秘鑰;由于非常小的密鑰空間和弱的雙向認(rèn)證方式,導(dǎo)致了Time-Memory Trade-Off攻擊。
PoC
1. 記錄喚醒幀傳輸?shù)?字節(jié)的汽車身份信息;
2. 模擬汽車發(fā)送2次40位的挑戰(zhàn)給鑰匙,并記錄下24位的響應(yīng);
3. 用記錄下的挑戰(zhàn)-響應(yīng)對(duì)去查詢TMTO表恢復(fù)出40位密鑰,第一對(duì)用于查找響應(yīng)的子集,第二對(duì)用于在2^16中找到真正的密鑰;
4. 至此可以模擬出真正的鑰匙解鎖、開(kāi)走汽車。
在研究人員看來(lái),這個(gè)攻擊鏈條能打通主要就是因?yàn)?Pektron 的無(wú)鑰匙進(jìn)入系統(tǒng)加密太弱。“特斯拉選擇這牌子的系統(tǒng)真是犯了大錯(cuò)。”研究人員 Tomer Ashur 說(shuō)道。“有些人把事情搞砸了,而且是通了個(gè)大簍子。”
Tesla 回應(yīng)漏洞已修復(fù),研究團(tuán)隊(duì):其他車廠恐有類似問(wèn)題
當(dāng)研究人員成功計(jì)算出所有密碼組合,并建立一個(gè)容量達(dá) 6TB 的密碼庫(kù)后,即可在 1.6 秒內(nèi)破解所有密碼組合,偷走任何一輛 Model S 。
作為有節(jié)操的黑客,他們更表示早于 2017 年已經(jīng)發(fā)現(xiàn)有關(guān)漏洞,并反應(yīng)給了Tesla。Tesla還給他們發(fā)了 1 萬(wàn)美元的獎(jiǎng)金,但今年(2018 年)6 月才正式堵塞有關(guān)漏洞。
兩周前,特斯拉剛剛為 Model S 推送了新的防盜功能。用戶能設(shè)定 PIN 碼,偷車賊必須激活中控屏才能將車順利開(kāi)走。
Tesla 回應(yīng)了升級(jí)包姍姍來(lái)遲的原因,因?yàn)樾迯?fù)過(guò)程需要時(shí)間,公司其實(shí)已經(jīng)進(jìn)了最大努力,漏洞修補(bǔ)是個(gè)麻煩事,特斯拉必須先確認(rèn)研究者的方法是否可行,隨后對(duì)升級(jí)包進(jìn)行測(cè)試,最終還要整合進(jìn)它們的制造工藝中。今年 6 月后售出的 Model S 根本不受該攻擊影響,它們對(duì)車輛遙控鑰匙的加密系統(tǒng)進(jìn)行了針對(duì)性升級(jí)。
不過(guò),老車主可倒霉了,他們要想防盜,要么打開(kāi)屏幕 PIN 碼,要么就掏錢更換加密性能更強(qiáng)的遙控鑰匙。
該研究團(tuán)隊(duì)亦指出, Pektron 公司除了向 Tesla 提供安全系統(tǒng)外,亦有向其他車廠提供相同技術(shù),呼吁消費(fèi)者小心。
根據(jù)FCC的數(shù)據(jù)記錄,Pektron也為邁凱輪(McLaren)、Karma、Triumph等OEM車廠提供了無(wú)鑰匙進(jìn)入方案,均使用了德州儀器的TMS37F128芯片,這使得我們相信這種攻擊將不僅僅可以用于Tesla Model S。
邁凱倫表示它們還在調(diào)查該問(wèn)題,但已經(jīng)將風(fēng)險(xiǎn)告知用戶,而且還提供了“信號(hào)阻斷鑰匙袋”,在不用車時(shí)保證車輛安全。其他兩家廠商則拒絕對(duì)此事發(fā)表評(píng)論。
警告信號(hào)
KU Leuven 團(tuán)隊(duì)認(rèn)為,這一發(fā)現(xiàn)為特斯拉和其它制造商敲響了警鐘。他們也提醒 Model S 用戶趕緊打開(kāi) PIN 碼防護(hù),否則可能會(huì)遭遇真人版“俠盜獵車手”。Ashur 還警告道,“這個(gè)問(wèn)題就擺在那,而我們恐怕不是世界上唯一掌握這項(xiàng)技術(shù)的人。”
多年以來(lái),黑客們前赴后繼的對(duì)無(wú)鑰匙進(jìn)入系統(tǒng)發(fā)動(dòng)“中繼”攻擊。有時(shí)黑客會(huì)放大遙控鑰匙的無(wú)線電信號(hào),有時(shí)則會(huì)通過(guò)兩個(gè)距離較近的無(wú)線電設(shè)備將車輛和遙控鑰匙橋接在一起。這些中繼攻擊已經(jīng)是偷車賊們的拿手好戲,但到底每年有多少車輛因此被盜,現(xiàn)在還是筆糊涂賬。即使沒(méi)有 KU Leuven 團(tuán)隊(duì)的發(fā)現(xiàn),愈演愈烈的中繼攻擊恐怕也會(huì)逼迫特斯拉加入 PIN 碼驗(yàn)證的加密方式。
不過(guò),普通的中繼攻擊效果還是弱了點(diǎn),它們只能欺騙無(wú)鑰匙進(jìn)入系統(tǒng)一次,即使將車盜走,如果不破壞防盜系統(tǒng),下次也啟動(dòng)不了。相比之下,KU Leuven 團(tuán)隊(duì)的攻擊方法更狠,它們能永久性的克隆車輛鑰匙。
既然這種攻擊方案已經(jīng)大白于天下,特斯拉 Model S 車主可得抓緊升級(jí)系統(tǒng)了。雖然在屏幕上輸入 4 位密碼才能啟動(dòng)車輛相當(dāng)麻煩,但這也比取車時(shí)看到空空的車位好吧。
我們給出的暫時(shí)性安全建議是
1. 將鑰匙裝入屏蔽RF的隔離容器中攜帶;
2. 在鑰匙上加入額外的按鈕,按下按鈕后才啟用低頻通信功能;
3. 關(guān)閉Tesla Model S的無(wú)鑰匙進(jìn)入功能,開(kāi)啟PIN碼行車的功能。