欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

日本斯巴鲁汽车被曝存在破绽漏洞bug,能够克隆钥开车门的电子钥匙

来源:本站整理 作者:佚名 时间:2017-10-18 TAG: 我要投稿

近期,一个名叫Tom Wimmenhove的荷兰电子产业计划师在多款斯巴鲁汽车的钥匙体系中发明了一个严重的网安计划缺点,厂商今朝尚未修复这个漏洞破绽bug,而该漏洞破绽bug将会招致斯巴鲁汽车被挟制。

这里的网安成绩在于,某些型号的斯巴鲁汽车所采用的钥匙体系在对车辆停止上锁、解锁或其余操纵时,应用的是序列码。这类序列码也被称作是转动代码或腾跃代码,为了防止入侵攻击者发明车辆的序列码并应用这类计划缺点来挟制汽车,这类序列码应该是随机的才对。
偷车贼可以或许复制出一个完整千篇一律的汽车钥匙
Wimmenhove经由过程嗅探他本身汽车钥匙体系所收回的无线电旌旗灯号发明了这个成绩,随后他敏捷意想到,他居然可以或许“非法克隆”出一套完整千篇一律的汽车钥匙。
Wimmenhove在接收Bleeping Computer的采访时表现:“经由过程接管钥匙体系所发送出的一个数据包(比方,用户在按下钥匙体系的任何一个按键以后,入侵攻击者只必要在旌旗灯号范围内就能够或许捕捉到数据包),入侵攻击者将可以或许应用该数据包来推测出该车辆钥匙体系下一次天生的转动代码,接下来他就能够或许应用这个猜测码来上锁或解锁车辆的声响警报体系。”

入侵攻击装备可应用现成的电子元件来制造
这个漏洞破绽bug的应用难度并不高,并且也不必要入侵攻击者具有高端的编程技巧。公开网络犯罪分子中有许多硬件黑客,而Wimmenhove可以或许做到的工作,这些人异样可以或许轻松做到。偷车贼只必要制造一个可以或许网络汽车钥匙体系无线电旌旗灯号的简略装备,计算出下一个转动代码,而后在目的斯巴鲁汽车的车主分开以后,将类似的无线电旌旗灯号发送回目的汽车,他们就能够或许挟制该车辆了。必要留意的是,不只漏洞破绽bug的应用难度不大,入侵攻击装配的制造本钱也不高,本钱大约在15到30美元之间,详细价钱取决于所用组件的机能。
Wimmenhove表现:“我所应用的是一个树莓派B+($25),一个WiFi适配器($2)和一个TV旌旗灯号发射器($8),树莓派B+和WiFi适配器可以或许用树莓派Zero W来取代($10),由于它的主板自带有WiFi。接下来,我还必要应用一根433MHz天线($1)和一个MCX-SMA转换器($1)来架设天线。末了,我还必要一个电源来驱动这个装配,这里用充电宝就能够或许了。”
多款斯巴鲁车型将受影响
Wimmenhove用这个本身制造的入侵攻击装配对他那台2009款斯巴鲁Forester停止了测试,但他表现受影响的斯巴鲁车型还包括:
2006 Subaru Baja
2005 – 2010 Subaru Forester
2004 – 2011 Subaru Impreza
2005 – 2010 Subaru Legacy
2005 – 2010 Subaru Outback
Wimmenhove所供给的入侵攻击演示视频以下:

看不到?点这里
斯巴鲁已得悉该成绩的存在,但漏洞破绽bug今朝并未修复
研究人员还表现,他曾经与斯巴鲁的技巧团队取患了接洽,并上报了该漏洞破绽bug。
Wimmenhove说到:“我曾经将该漏洞破绽bug的相干信息和我的代码上报给了斯巴鲁的网安技巧团队,他们让我拜访他们的‘合作伙伴’页面并填写了一些简略的成绩。但我感到他们貌似并无意想到这个网安漏洞破绽bug的严重性,并且我今朝尚未获得他们的答复。”
Wimmenhove的入侵攻击装备上还必要运转入侵攻击剧本和一些指令,剧本的代码和入侵攻击指令曾经上传到了GitHub上,感兴趣的用户请自行搜刮,出于某些缘故原由本文不供给相干的GitHub地点。

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载