車輛數(shù)字鑰匙是汽車智能化變革下的一項(xiàng)創(chuàng)新技術(shù),NFC、UWB、BLE(藍(lán)牙)等不同通信技術(shù),將NFC智能卡片、智能手機(jī)、智能手表等智能終端變成汽車鑰匙,從而實(shí)現(xiàn)無鑰匙啟動(dòng)、鑰匙分享、遠(yuǎn)程車輛控制等功能,為人們提供更加智能便捷的用車體驗(yàn)。
但汽車鑰匙的數(shù)字化發(fā)展,也帶來了新的安全風(fēng)險(xiǎn)挑戰(zhàn)。攻擊者通過重放攻擊 、滾碼遍歷等手段,破解車輛鑰匙,惡意解鎖車輛,給車主帶來的較大的人身及財(cái)產(chǎn)安全風(fēng)險(xiǎn)。
本文通過數(shù)字鑰匙類型及風(fēng)險(xiǎn)點(diǎn)、常見攻擊場景和手法介紹、防御方案介紹三個(gè)方面,闡述數(shù)字鑰匙面臨的常見攻擊及防御方法,詳情請查看下文介紹。
一、數(shù)字鑰匙類型和風(fēng)險(xiǎn)點(diǎn)
1、數(shù)字鑰匙種類
目前常見的車輛數(shù)字鑰匙有如下5種:
無線車鑰匙,由發(fā)射器、遙控中央鎖控制模塊、駕駛授權(quán)系統(tǒng)控制模塊三個(gè)接受器及相關(guān)線束組成的控制系統(tǒng)組成。遙控器和發(fā)射器集成在車鑰匙上,車輛可以根據(jù)智能鑰匙發(fā)來的信號,進(jìn)入鎖止或不鎖止?fàn)顟B(tài)。大家基本上都用過,上面有解鎖按鈕、鎖定按鈕和后備箱打開按鈕。
NFC卡片鑰匙,現(xiàn)在一些新能源汽車會配備NFC卡片鑰匙,很薄,刷卡即可解鎖車輛。開車時(shí)把這個(gè)卡片放在中控臺上,就可以啟動(dòng)車輛。
手機(jī)藍(lán)牙鑰匙,使用汽車App開啟手機(jī)藍(lán)牙鑰匙后,手機(jī)便可以取代隨車的遙控鑰 匙,進(jìn)行解鎖、上鎖和啟動(dòng)車輛。現(xiàn)在一些新能源車輛會配備一個(gè)手機(jī)藍(lán)牙鑰匙,比如極氪APP,跟車輛綁定之后,就可以使用手機(jī)APP去解鎖車輛、啟動(dòng)車輛。
UWB+BLE鑰匙,是當(dāng)下比較重點(diǎn)的一個(gè)發(fā)展方向。從遙控鑰匙誕生,一直發(fā)展到后面的藍(lán)牙數(shù)字鑰匙,中繼攻擊 一直是繞不開的話題。UWB方案中加入了安全時(shí)間戳的技術(shù), 極大提升了UWB防中繼攻擊能力。
生物特征鑰匙,基于生物特征信息進(jìn)行身份識別的一種技術(shù),是當(dāng)下比較潮的應(yīng)用。一般會在B柱上方安裝一個(gè)攝像頭,當(dāng)靠近車輛時(shí)通過人臉識別來解鎖車輛。
2、五大數(shù)字鑰匙面臨的風(fēng)險(xiǎn)
每一種數(shù)字鑰匙因?yàn)槭褂昧颂囟ǖ募夹g(shù),都具有特定的風(fēng)險(xiǎn)。比如,無線鑰匙面臨的重放攻擊 、滾碼遍歷攻擊,目前一些廠商已發(fā)現(xiàn)重放攻擊對車輛數(shù)字鑰匙影響比較大,已經(jīng)升級使用了回碼機(jī)制。
NFC 、BLE 面臨的中繼攻擊,目前車輛的NFC卡片配備的都是安全等級較高的CPU卡,但是這種卡片對于中繼攻擊也沒有很好的防御辦法。
生物特征鑰匙面臨對抗攻擊,比如常見的AI對抗,通過使用特定的對抗算法,把車主的人臉和攻擊者人臉做混合,比如說做成面具或者做成生物指紋或雕刻出來,攻擊生物特征識別機(jī)制,導(dǎo)致車輛被偷竊。
UWB+BLE鑰匙暫無特定風(fēng)險(xiǎn)攻擊。
二、常見攻擊場景和手法介紹
下面將對常見的攻擊場景及手法進(jìn)行介紹。
1、重放攻擊?
重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊,是指攻擊者發(fā)送一個(gè)目的設(shè)備已接收過的包,來達(dá)到欺騙系統(tǒng)的目的,主要用于身份認(rèn)證過程,破壞認(rèn)證的正確性。
比如,一個(gè)車主在車輛附近使用沒有滾碼技術(shù)的無線車鑰匙,通過按車鑰匙上的解鎖按鈕,發(fā)送一串解鎖信號給車輛,此時(shí)旁邊的攻擊者可以使用特定的監(jiān)聽設(shè)備,把這個(gè)信號記錄下來,等到車主不在車輛旁邊時(shí),就可以通過重放解鎖信號,達(dá)到解鎖車輛的目的。在這個(gè)過程中,黑客并不需要接觸到車鑰匙,只需要在幾十米到一百米左右的距離,接收到解鎖信號即可。重放攻擊的成本很低,并且非常有效。
2、中繼攻擊?
“中繼攻擊”是目前比較難防御的一種攻擊手法,指犯罪分子利用汽車的無鑰匙進(jìn)入系統(tǒng)欺騙汽車,讓汽車認(rèn)為無線 遙控器就在它旁邊。
比如,車主正在辦公室工作,車輛放在相距幾百米的地庫。此時(shí)兩名攻擊者黑客A和黑客B,其中黑客A就站在車輛旁邊,黑客B在車主附近。黑客A拿出模擬設(shè)備,對車輛發(fā)出解鎖請求,黑客A拿到了要求認(rèn)證的信息,通過4G、5G技術(shù)傳輸給黑客B。黑客B也有一個(gè)模擬出來的藍(lán)牙設(shè)備,他把要求認(rèn)證的信息在靠近車主之后發(fā)送給車主真正的藍(lán)牙鑰匙,真正的藍(lán)牙鑰匙誤以為是車輛發(fā)過來的認(rèn)證要求就會進(jìn)行處理,并返回一個(gè)合法的認(rèn)證信息。
黑客B再通過4G、5G通道把認(rèn)證信息返回給黑客A,黑客A將認(rèn)證信息發(fā)送給車輛,就達(dá)到了遠(yuǎn)程解鎖車輛的目的。
在整個(gè)過程中,車主和車輛相距較遠(yuǎn),車主沒有辦法發(fā)現(xiàn)車輛已經(jīng)被偷走。黑客A和B并不需要提前知道車輛有沒有加密信息,只需要在中繼認(rèn)證挑戰(zhàn)、返回認(rèn)證信息、利用信息,從而實(shí)現(xiàn)解鎖車輛的目的。
3、人臉識別—對抗攻擊?
對抗樣本是結(jié)合攻擊者的圖像與被攻擊 的圖像通過算法計(jì)算生成的干擾圖案,干擾圖案可以使人臉識別系統(tǒng)誤判兩個(gè)面部特征不一致的人為同一個(gè)人。
網(wǎng)上有一個(gè)例子,一家公司的研究成果,把車主的照片加入一些干擾圖像之后,做成類似于這么一個(gè)形狀的眼鏡,攻擊者戴上眼鏡之后,就可以繞過手機(jī)上的一些人臉識別機(jī)制。在整個(gè)應(yīng)用測試過程中,研究員驗(yàn)證了大概20部手機(jī),當(dāng)時(shí)除了iPhone以外,其他基本上所有安卓手機(jī)都可以被這種攻擊手法所繞過。
2D相對3D來說,其安全性會更弱一些。因?yàn)?D有深度信息,有面部的立體信息,有對人臉整體特征的計(jì)算,然后進(jìn)行比對,準(zhǔn)確度會更高。如果是單純的2D,很有可能被一些照片欺騙,導(dǎo)致對抗攻擊。
4、邏輯漏洞
比如,特斯拉數(shù)字鑰匙的邏輯漏洞案例。特斯拉汽車各使用 NFC 卡解鎖后 130 秒內(nèi)自動(dòng)啟動(dòng),而且還讓汽車處于接受全新鑰匙的狀態(tài)(無需身份驗(yàn)證,車載顯示屏提供零指示)。
研究人員構(gòu)建了自己的應(yīng)用程序,名為 Teslakee,該應(yīng)用程序使用VCSec,特斯拉官方應(yīng)用程序用于與特斯拉汽車進(jìn)行通信的語言相同。在特斯拉汽車使用NFC卡片解鎖后的130秒內(nèi),通過 VCSec調(diào)藍(lán)牙后向車輛添加NFC卡片,這樣車輛在第二天停在這里的時(shí)候,車主在車輛旁邊攻擊者就可以拿著新添加的NFC卡片去解鎖車輛,從而達(dá)到偷竊車輛的目的。
智能手機(jī)里APP的數(shù)字鑰匙有分享功能、添加車鑰匙配對新車輛等功能,這些復(fù)雜功能背后也存在較多的邏輯問題。比如,車輛在分享車鑰匙時(shí),沒有很好地控制分享鑰匙的時(shí)效性,也沒有很好地在分鑰結(jié)束后把相關(guān)鑰匙刪除掉等,都是主機(jī)廠在做數(shù)字鑰匙時(shí),需要主動(dòng)考慮的業(yè)務(wù)邏輯上的安全問題
5、物理攻擊
上述都偏向于遠(yuǎn)程無線的攻擊手法,下面再給大家介紹一下,如何通過物理的方式去攻擊。比如說無鑰匙啟動(dòng)場景。
車鑰匙有高頻和低頻兩個(gè)信號發(fā)射器,按下解鎖按鈕時(shí),車鑰匙通過高頻信號來遠(yuǎn)程解鎖車輛,當(dāng)車主拿著車鑰匙進(jìn)入到車輛內(nèi)部以后,通過低頻信號進(jìn)行通訊,通過低頻的方式判斷車鑰匙是否在車內(nèi),并判斷是否是合法的車鑰匙。
當(dāng)發(fā)現(xiàn)車鑰匙是合法鑰匙,接收器會發(fā)送類似于驗(yàn)證通過的指令給引擎啟動(dòng)ECU以啟動(dòng)車輛。如果指令每次都相同的,就可以通種物理攻擊的方式,通過一些設(shè)備直接對引擎ECU發(fā)送啟動(dòng)指令,這樣就可以繞過車鑰匙校驗(yàn),從而實(shí)現(xiàn)無鑰匙啟動(dòng)車輛。
接下來介紹幾種數(shù)字鑰匙分析工具,來分析各種數(shù)字鑰匙的工作機(jī)制是否存在安全問題。
—— 數(shù)字鑰匙分析工具
Ubertooth/Ellisys Vanguard:藍(lán)牙通信分析工具。Ubertooth可以進(jìn)行低功耗藍(lán)牙相關(guān)的分析,進(jìn)行通信申報(bào)調(diào)頻的跟進(jìn),捕獲相應(yīng)的通信數(shù)據(jù)。Ellisys Vanguard可以對低功耗藍(lán)牙及經(jīng)典藍(lán)牙的通信進(jìn)行跟蹤和分析。
Proxmar:NFC卡片分析工具。可以用來跟NFC卡片或車輛進(jìn)行通信,使用NFC通信協(xié)議,可以去了解NFC卡片在驗(yàn)證過程中的應(yīng)答機(jī)制,包括它所涉及到的指令以及發(fā)送哪些數(shù)據(jù)。如是一張包含歷史漏洞的卡片,也可以使用這個(gè)工具進(jìn)行破解。
HackRF/USRP :433Mhz通信分析工具 ??梢员挥脕聿东@數(shù)據(jù),然后使用特定的軟件對通信數(shù)據(jù)進(jìn)行協(xié)調(diào),把它反映成數(shù)字信息,去觀察分析通訊過程中發(fā)送了什么數(shù)據(jù)、有沒有使用規(guī)劃技術(shù)、有沒有使用相應(yīng)的加密技術(shù)或者防護(hù)技術(shù)。
DWM1001-DEV :UWB信號分析工具 ??梢圆东@UWB信號并還原成數(shù)字信息,進(jìn)而分析UWB在與車輛交互中是否按照標(biāo)準(zhǔn)和規(guī)范對數(shù)據(jù)進(jìn)行處理。
—— 要分析無線信號,首先要知道什么是調(diào)制,什么是解調(diào)。
調(diào)制就是用基帶脈沖對載波波形某個(gè)參數(shù)進(jìn)行控制,形成適合于線路傳送的信號。解調(diào)就是當(dāng)已調(diào)制信號到達(dá)接收端時(shí),將經(jīng)過調(diào)制器變換過的類比信號去掉載波恢復(fù)成原來的基帶數(shù)位信號。射頻通信常用的調(diào)制模式有三種,PSKASK和FSK。
—— 在分析數(shù)字鑰匙的時(shí)候,如何通過專業(yè)的硬件和軟件把它還原成二進(jìn)制數(shù)據(jù)?
使用URH+SDR設(shè)備抓取無線信號,然對它進(jìn)行解調(diào),無線信號被解調(diào)后就會被還原成二進(jìn)制數(shù)據(jù),也可以還原成16進(jìn)制等,就可以還原出通信當(dāng)中它所發(fā)送的數(shù)字信息,這就是整個(gè)把無線信號轉(zhuǎn)換成數(shù)字信號的過程。
如果需要對還原出來的信號進(jìn)行篡改,需要先把模擬信號給轉(zhuǎn)換成數(shù)字信號,再對數(shù)據(jù)信號進(jìn)行調(diào)整把它還原成無線信號發(fā)送出去。此時(shí)候就用到了調(diào)制技術(shù),把二進(jìn)制數(shù)據(jù)跟特定的載波,用特定的調(diào)制模式變成無線信號,最終再通過HackRF硬件設(shè)備把它發(fā)送出去,這樣就可以在接收車鑰匙信號后,對它進(jìn)行篡改,再發(fā)送給車端。
下面介紹兩種常見的無線信號分析工具。URH、GNURadio是兩個(gè)比較常用的無線信分析軟件。URH是一個(gè)用來分析無線私有協(xié)議的工具,通過把硬件設(shè)備接到電腦,再啟動(dòng)這個(gè)軟件,就可以接收無線信號,并把無線信號轉(zhuǎn)換成01等序列。還具有調(diào)制模式,有規(guī)律地去調(diào)整一些二進(jìn)制數(shù)據(jù),再把它發(fā)送出去。
GNURadio是一個(gè)強(qiáng)大的開源軟件,是一個(gè)無線開發(fā)工具包,可提供多種信號處理模塊,來實(shí)現(xiàn)軟件無線電,通過它與HackRF等硬件設(shè)備聯(lián)用,來模擬發(fā)射各種無線信號,可以廣泛用來研究頻道頻率、各種類型的通信。
三、防御方案介紹
1、防御重放攻擊--Rolling Code
傳統(tǒng)的解鎖指令,無論按多少次解鎖指令,Pass code都是相同的,攻擊者只用捕獲其中一次通信就可解鎖車輛。目前主流車廠都配有滾碼技術(shù),每次的Pass code是隨機(jī)的,攻擊者無法預(yù)測下一次應(yīng)該發(fā)送什么解鎖指令,車輛會認(rèn)為是非法鑰匙,就不會去開門,這樣就達(dá)到了防御重放攻擊的目的。
滾碼技術(shù)涉及兩個(gè)比較重要的點(diǎn),首先要有一個(gè)計(jì)算隨機(jī)數(shù)的種子,第二車鑰匙和車端要有一個(gè)相同的隨機(jī)數(shù)生成算法。兩者把相同的種子丟到隨機(jī)樹生的方法當(dāng)中之后,車鑰匙和車端通過相同算法,每次就會得出一個(gè)相同的隨機(jī)數(shù)。因?yàn)橥獠咳藛T不知道種子,也就不知道隨機(jī)數(shù)產(chǎn)生的辦法,所以就沒有辦法預(yù)測下一次的解鎖指令。
2、防御中繼攻擊 -- UWB
基于IEEE802.15.4a/f/z標(biāo)準(zhǔn)的「超寬頻」(Ultra-Wideband;UWB)技術(shù)是一種利用納秒級窄脈沖進(jìn)行資料傳輸?shù)臒o線通訊技術(shù)。其優(yōu)勢如下圖所示
UWB技術(shù)可以終止中繼攻擊。原因是 UWB 芯片總是測量車鑰匙和汽車之間的直線距離(測量光速 TOF),如果車鑰匙不在車內(nèi),汽車的引擎就無法啟動(dòng),非常有效地進(jìn)行防御中繼攻擊。
3、BLE安全機(jī)制—跳頻機(jī)制
BLE具有跳頻機(jī)制,藍(lán)牙信道有兩種通信信道,廣播信道和數(shù)據(jù)信道(advertisingchannelsand datachannels)。其中廣播信道只使用37,38,39這三個(gè)通道。數(shù)據(jù)信道共包含37個(gè)信道。在進(jìn)行數(shù)據(jù)通信的時(shí)候,會在37個(gè)通道中快速跳頻,從比如說從8跳到10、從10跳到15,大概一分鐘可以跳1000多次。
所以對攻擊者來說,如果想要捕獲跳頻數(shù)據(jù),普通的設(shè)備是沒有辦法捕捉到。主機(jī)廠可通過采購專業(yè)的藍(lán)牙設(shè)備,把37個(gè)信道都監(jiān)聽起來,然后計(jì)算出通訊過程中完整的通訊數(shù)據(jù),在此基礎(chǔ)之上對兩種通信的數(shù)據(jù)進(jìn)行分析,查看是否有加密等。
BLE安全機(jī)制具有4個(gè)安全等級,如下圖所示
4、AUTOSAR SecOC –- 車載通信協(xié)議安全
The Autosar concept Secure Onboard Communication(SecOC) 檢查單個(gè)傳輸協(xié)議數(shù)據(jù)單元的真實(shí)性,以檢測攻擊,例如重放、欺騙和篡改。
SecOC提供了真實(shí)性的功能,它會在數(shù)據(jù)包當(dāng)中添加 MAC值去校驗(yàn)完整性,如果嘗試重放指令,因?yàn)橛?jì)數(shù)器沒有及時(shí)更新及沒有完整性的MAC值做保護(hù),所以就無法存放指令。因此,對于一些關(guān)鍵部位的通信,比如接收器與啟動(dòng)控制器與ECU之間的通信,要使用SecOC進(jìn)行保護(hù),防止出現(xiàn)物理攻擊繞過數(shù)字鑰匙的場景。
車輛鑰匙的數(shù)字化發(fā)展,為人們帶來了更加便捷舒適的用車生活,但其帶來的安全風(fēng)險(xiǎn)也不容忽視。主機(jī)廠、科技公司及政府機(jī)構(gòu),都在不斷研究新的防御方法、制定相應(yīng)的安全規(guī)范,去解決數(shù)字鑰匙的安全問題。未來在大家的共同努力下,相信車輛數(shù)字鑰匙面臨的安全風(fēng)險(xiǎn)將逐步得到解決,為人們的智慧安全出行保駕護(hù)航。
編輯:黃飛
?
評論
查看更多