歐洲3名計(jì)算機(jī)科學(xué)家于2012年發(fā)現(xiàn)了這些漏洞,并告知了汽車廠商。不過(guò),由于大眾采取的法律措施,這一發(fā)現(xiàn)此前一直處于保密狀態(tài)。而直到目前,通過(guò)一項(xiàng)法律和解協(xié)議,這些文件才被公布。
這一漏洞與當(dāng)前汽車采用的智能鑰匙有關(guān)。以往,竊賊需要手動(dòng)點(diǎn)火才能發(fā)動(dòng)汽車。而目前,汽車鑰匙和點(diǎn)火開關(guān)中使用了計(jì)算機(jī)芯片。只有這兩個(gè)芯片相互接近并發(fā)出正確的代碼后,汽車才能發(fā)動(dòng)。
這一技術(shù)使得竊賊無(wú)法盜走汽車。即使他們能復(fù)制實(shí)體鑰匙,但如果沒(méi)有芯片,汽車也無(wú)法發(fā)動(dòng)。
然而信息安全研究人員發(fā)現(xiàn),這些芯片中存在漏洞。芯片使用了過(guò)時(shí)的加密技術(shù)。如果有人監(jiān)聽芯片的通信過(guò)程,只需兩次,那么就可以通過(guò)計(jì)算機(jī)去識(shí)別其中的模式,隨后復(fù)制鑰匙和芯片。
英國(guó)伯明翰大學(xué)研究人員弗拉維奧·加西亞(Flavio Garcia)表示:“這就像是你用單詞‘password’作為密碼一樣?!币虼?,代駕司機(jī)將有可能竊取汽車,而用戶在租賃汽車并歸還后也有可能進(jìn)行盜竊。
研究人員指出,更強(qiáng)大的加密技術(shù)將使得竊取代碼更困難。不過(guò)令他們感到震驚的是,即使最豪華的汽車也仍在使用過(guò)時(shí)的加密技術(shù)。荷蘭內(nèi)梅亨大學(xué)的洛爾·威爾杜特(Roel Verdult)表示:“你原本可能認(rèn)為,更昂貴的汽車使用了更好的選擇。”
受影響的汽車來(lái)自?shī)W迪、菲亞特、本田、起亞、大眾和沃爾沃等品牌。這些車型使用了由瑞士EM Microelectronic制造的芯片。
受漏洞影響的汽車型號(hào)
研究論文于上周發(fā)表。研究人員上周三在華盛頓特區(qū)的Usenix大會(huì)上公布了他們的發(fā)現(xiàn)。
這一發(fā)現(xiàn)被推遲兩年多發(fā)布主要是由于大眾的阻力。研究人員表示,他們于2012年底對(duì)EM Microelectronic表示,將給該公司9個(gè)月時(shí)間去修復(fù)問(wèn)題,隨后將把這一漏洞公之于眾。不過(guò)2013年,大眾對(duì)這幾所大學(xué)和研究者本人提起訴訟,阻止他們公開發(fā)布這一發(fā)現(xiàn)。英國(guó)一家法院最初出于汽車用戶的安全問(wèn)題對(duì)大眾表示支持,而雙方近期達(dá)成了和解。
大眾在一份公告中承認(rèn),該公司的汽車中存在技術(shù)漏洞。不過(guò)大眾指出,這樣的攻擊非常復(fù)雜,非專業(yè)技術(shù)人士不太可能使用這種攻擊方式。此外,大眾最新的高爾夫7和帕薩特B8并不存在這些安全漏洞。該公司并未對(duì)阻止研究者公開研究結(jié)果的做法置評(píng)。
威爾杜特表示:“我們認(rèn)為,這些汽車的車主應(yīng)當(dāng)知道,他們的汽車并沒(méi)有像他們想象中一樣得到保護(hù)。我們很驚訝,法官不允許我們公布這些事實(shí)。”奧迪、菲亞特、本田、起亞和沃爾沃也沒(méi)有對(duì)這一消息置評(píng)。
佰佰延伸閱讀:
更新信息技術(shù)資訊請(qǐng)關(guān)注本安全網(wǎng),更多安全知識(shí)盡在安全常識(shí)頻道!