Subaru多款車輛爆遙控鑰匙漏洞, 駭客可以複製車鑰匙

電子設計師Tom Wimmerhove最近發現汽車製造商Subaru多款車輛的遙控鑰匙漏洞。一旦攻擊成功就可以讓駭客或小偷複製遙控鑰匙來進入汽車。

Wimmenhove將其稱為“fobrob”攻擊,指出這漏洞相對容易被攻擊。通常遙控鑰匙會滾動或跳躍性的送出代碼,支援keyless的汽車就會加以處理來解鎖車門。這些滾動代碼被設計成隨機產生以防止重用,但Wimmenhove指出Subaru用來生成鑰匙代碼的演算法有缺陷,具有可預測性或順序性而非隨機。駭客只需一個25美元的設備來捕捉汽車鑰匙發送的封包資料並取出資料所產生的滾動(上鎖和解鎖)代碼。就可以將這些代碼複製到Raspberry Pi上。

Subaru多款車輛爆遙控鑰匙漏洞, 駭客可以複製車鑰匙

受影響車款包括Subaru Baja(2006),Subaru Forester(2005-2010),Subaru Impreza(2004-2011),Subaru Legacy(2005-2010)和Subaru Outback(2005-2010)。Wimmenhove還展示了對Subaru Forester的漏洞攻擊。

直到本文撰寫時,Subaru尚未承認此問題或回應評論的請求。Wimmenhove告訴BleepingComputer說:“我的確有進行聯繫。我告訴他們此漏洞並與他們分享我的程式碼。他們將我導向他們的“合作夥伴”網頁並要求我填寫問卷。“

[ 延伸閱讀:汽車駭客問題引發汽車產業的改變]

汽車駭客成為越來越重要的問題,因為汽車變得更加智慧化,依賴網路來替使用者提供一連串的功能。Subaru只是眾多受到汽車駭客影響的汽車製造商之一。早在2015年,智慧車輛的功能如資訊娛樂無線網路行動連線服務以及其他數位/線上功能(即用於keyless進入無線設備)已經成為進入目標車輛的大門。

在8月,米蘭理工大學的Linklayer實驗室與趨勢科技前瞻性威脅研究(FTR)團隊合作詳盡研究了影響控制器區域網路(CAN bus)的漏洞。CAN標準是一種車輛內部基於訊息的汽車網路,可讓汽車的微控制器和設備透過應用程式相互溝通。該研究闡述了CAN bus漏洞如何造成停用連到汽車網路的設備,如安全氣囊、停車感應器和其他安全系統。鑑於使用此協定的汽車製造商數量,這安全漏洞對汽車不管虛擬或實體的安全性都有著顯著的影響,並且會影響提供許多功能之零組件的完整性。

[ 來自TrendLabs Intelligence Blog 你的汽車散播出過多資訊? ]

汽車採用了最新科技而變得更加智慧化,也讓汽車成為了駭客的新目標,請注意相關的警告。此外,汽車製造商也在主動地更新或修補整合進其製造車輛內的應用程式,啟動可以更好地偵測車輛內漏洞的計畫。在去年2016年,美國的汽車資料共享和分析中心(Auto-ISAC)與汽車製造商合作制定了智慧車輛安全性的最佳實作。歐盟也一樣地透過概述安全標準和多項程序認證來確保物聯網(IoT Internet of Thing)設備(包括智慧車輛)的資料隱私。

@原文出處:Vulnerability in Key Fob Can Let Hackers Open Subaru Cars

原文來自 資安趨勢