汽車無鑰匙進入係統是如何被攻擊的
發布時間:2021-03-26 責任編輯:lina
【導讀】wuyaochijinruxitongshidaduoshuxiandaiqichedejibenpeizhi。qizuidadeyoushijiushifangbian,cheliangzishenjiunengjianceyaochibingzidongjiesuo。danshihenduorenduicileixitongdeanquanxingtichuzhiyi。tamenrenweiwuyaochijinruxitongdebianlixingyoushihouxuyaofuchudaijia:信息安全。
wuyaochijinruxitongshidaduoshuxiandaiqichedejibenpeizhi。qizuidadeyoushijiushifangbian,cheliangzishenjiunengjianceyaochibingzidongjiesuo。danshihenduorenduicileixitongdeanquanxingtichuzhiyi。tamenrenweiwuyaochijinruxitongdebianlixingyoushihouxuyaofuchudaijia:信息安全。
本文帶您了解黑客如何攻擊密鑰卡以及新思科技建議采取的主動安全措施。
多年來,安全研究人員發現了汽車係統中的許多漏洞。因此,人們對汽車網絡安全需求攀升。 近期關注度較高的案例是2020年11月特斯拉Model X無鑰匙進入係統中的一係列漏洞。該漏洞是由比利時魯汶大學的Lennert Wouters發現的。
密鑰卡攻擊中的步驟
特斯拉Model X無鑰匙進入係統的操作步驟如圖所示。圖中的數字表示各個步驟。請注意,目標車輛已被鎖定,且目標密鑰卡已遠離車輛。

1. 攻擊者接近目標車輛,通過擋風玻璃讀取車輛識別號碼(VIN),並為攻擊設備中的修改後的車身控製器(BCM)配置仿真SE以使用目標VIN
2. 攻擊者找到目標密鑰卡,並將攻擊設備靠近它,並佯裝成目標車輛,以約5米的距離通過低頻(LF)連接。攻擊者使用從VIN派生的標識符來強製先前配對的目標密鑰卡通過藍牙低功耗(BLE)顯示為可連接
3. 攻擊者利用Raspberry Pi通過BLE將惡意固件更新推送到目標密鑰卡,以獲得對密鑰卡的完全控製。可以通過在最大30米的距離處使用目標密鑰卡上無線下載服務(OTA)來執行此更新
4. 在更新目標密鑰卡之後,攻擊設備將通過BLE重新連接。由於密鑰卡正在運行由攻擊者控製的惡意固件,該固件允許將任意應用程序協議數據單元(APDU)命令發送到目標密鑰卡中的SE,因此攻擊者能夠從智能鑰匙中的SE向目標車輛提取許多有效的一次性解鎖命令(例如解鎖車門、行李箱等)
5. 攻擊者接近目標車輛並使用有效的解鎖命令來解鎖目標車輛。解鎖命令通過BLE從Raspberry Pi發送到目標BCM
6. 攻(gong)擊(ji)者(zhe)可(ke)以(yi)物(wu)理(li)訪(fang)問(wen)車(che)輛(liang)內(nei)部(bu),並(bing)可(ke)以(yi)通(tong)過(guo)位(wei)於(yu)中(zhong)央(yang)顯(xian)示(shi)屏(ping)下(xia)方(fang)的(de)診(zhen)斷(duan)端(duan)口(kou)將(jiang)攻(gong)擊(ji)設(she)備(bei)物(wu)理(li)連(lian)接(jie)至(zhi)車(che)載(zai)網(wang)絡(luo)。攻(gong)擊(ji)設(she)備(bei)通(tong)過(guo)控(kong)製(zhi)器(qi)局(ju)域(yu)網(wang)(CAN)連接到目標BCM
7. 攻擊設備指示目標BCM與修改後的密鑰卡配對。在通過BCM挑戰應答驗證後,添加修改後的密鑰卡,必要的憑據將存儲在密鑰卡的仿真SE中
8. 攻擊者使用攻擊設備上新配對的密鑰卡啟動車輛,使用先前存儲在模擬密鑰卡SE中的憑據成功通過挑戰應答驗證,然後將目標車輛開走
導致密鑰卡易受攻擊的漏洞/缺陷
此類攻擊主要是由於以下兩種漏洞/缺陷造成的:

盡管在密鑰卡上執行了簽名驗證,但是由於存在漏洞,攻擊者使用惡意固件通過BLE更新密鑰卡。此外,盡管有效的密鑰卡通常存儲從後端接收簽名證書,但是當與密鑰卡配對時,這些證書不會被車輛BCM驗證。
值得注意的是,安全研究人員已於2020年8月負責任地向特斯拉披露了這些問題。特斯拉於2020年11月發布OTA補丁。
采用應用安全測試工具解決執行及設計漏洞/缺陷
第一種情況,密鑰卡簽名驗證不當,這類問題通常可以用靜態應用安全測試、軟件組成分析(識別已知漏洞)和模糊測試(檢測未知漏洞)來發現。此外,滲透測試重點檢測高風險區域,比如安全相關的功能和固件更新,也可以檢測出此類漏洞。
第二種情況是BCM和he密mi鑰yao卡ka之zhi間jian的de配pei對dui協xie議yi設she計ji中zhong缺que少shao證zheng書shu驗yan證zheng。這zhe些xie類lei型xing的de設she計ji問wen題ti通tong常chang可ke以yi通tong過guo安an全quan設she計ji審shen查zha來lai識shi別bie。此ci外wai,必bi須xu對dui目mu標biao係xi統tong進jin行xing適shi當dang的de威wei脅xie分fen析xi和he風feng險xian評ping估gu,識shi別bie高gao風feng險xian區qu域yu,這zhe有you助zhu於yu定ding義yi適shi當dang的de安an全quan要yao求qiu並bing設she計ji相xiang應ying的de安an全quan控kong製zhi措cuo施shi。
汽車行業已經有許多幫助改善網絡安全的舉措,例如ISO SAE 21434網絡安全工程標準以及聯合國關於網絡安全和網絡安全管理係統的第155號條例等。
開發100%安全的汽車係統不大現實,因此汽車企業需要考慮並部署適當的措施來啟用OTA更新,以便及時修補新發現的漏洞。
免責聲明:本文為轉載文章,轉載此文目的在於傳遞更多信息,版權歸原作者所有。本文所用視頻、圖片、文字如涉及作品版權問題,請電話或者郵箱聯係小編進行侵刪。
特別推薦
- 噪聲中提取真值!瑞盟科技推出MSA2240電流檢測芯片賦能多元高端測量場景
- 10MHz高頻運行!氮矽科技發布集成驅動GaN芯片,助力電源能效再攀新高
- 失真度僅0.002%!力芯微推出超低內阻、超低失真4PST模擬開關
- 一“芯”雙電!聖邦微電子發布雙輸出電源芯片,簡化AFE與音頻設計
- 一機適配萬端:金升陽推出1200W可編程電源,賦能高端裝備製造
技術文章更多>>
- 芯科科技Tech Talks與藍牙亞洲大會聯動,線上線下賦能物聯網創新
- 冬季續航縮水怎麼辦?揭秘熱管理係統背後的芯片力量
- 從HDMI 2.1到UFS 5.0:SmartDV以領先IP矩陣夯實邊緣計算基石
- 小空間也能實現低噪供電!精密測量雙極性電源選型指南,覆蓋小功率到大電流全場景
- 直擊藍牙亞洲大會 2026:Nordic 九大核心場景演繹“萬物互聯”新體驗
技術白皮書下載更多>>
- 車規與基於V2X的車輛協同主動避撞技術展望
- 數字隔離助力新能源汽車安全隔離的新挑戰
- 汽車模塊拋負載的解決方案
- 車用連接器的安全創新應用
- Melexis Actuators Business Unit
- Position / Current Sensors - Triaxis Hall
熱門搜索




