这是一系列影响汽车防盗器和远程无钥匙进入系统的安全问题中的最新一例。
这次袭击被称为Rolling-PWN (cve - 2021 - 46145)[1]是最近一系列影响汽车防盗器和RKEs (Remote Keyless Entry,也称为keyfob或Remote control)的安全问题中的最新一例。在过去的几年里,我们已经看到安全研究人员如何识别可以打开甚至启动特斯拉[2]、现代起亚[3]、VAG(大众、奥迪、西亚特、保时捷、斯柯达)[4]等供应商的汽车的攻击。这次,roll - pwn的目标是2012年至2022年的本田汽车。
汽车制造商严重依赖密码学来保护汽车免受小偷的侵害。例如,为了防止对传输的射频信号进行捕获-重放攻击,keyfobs有一个内部计数器,该计数器在按下按钮(即LOCK或UNLOCK门)时递增、加密并传输。当汽车接收到由钥匙链发送的无线电包时,计数器由车辆解密并与预期值进行比较。计数器低于预期值的数据包将被丢弃,以防止重用旧的抓包。这种机制通常被称为“滚动代码”,它被用于2000年以后生产的几乎每一辆汽车。
在分析RKE和固定器的公开攻击时,我们发现同样的漏洞不幸地重复了一遍又一遍。
弱密码:汽车供应商通常依赖于旧的算法,这些算法设计在8位微控制器上运行,资源很少,从而损害了它们的安全性。常见的算法如Keeloq、Hitag、DST40、Megamos或AUT64是在80年代和90年代设计的,按照现代标准,它们的设计原则被认为是不安全的。此外,这些算法都没有公开接受公众监督。结果,当算法被黑客泄露时,研究人员发现了多个弱点。[5] [6] [7] [8] [9]
密钥管理不安全:即使使用安全算法(如AES),密钥也经常被错误地管理。不幸的是,不安全的密钥派生、配置和存储是常态。
未受保护的硬件和软件:在软件或硬件中没有实现特殊的保护机制来防止固件提取或逆向工程。针对故障注入和侧通道分析等知名攻击的对策很少出现。
这些漏洞通常会导致如下攻击路径:
关于Rolling-PWN攻击的具体情况,目前还没有发布任何技术信息。到目前为止,我们知道重用来自密钥链的预捕获的痕迹是可能的,因为一定的按键序列迫使计数器重新同步。2019年,发现了类似的漏洞(CVE-2019-20626)[11]。在那次事件中,安全研究人员发现,在美国市场上销售的许多本田汽车没有使用滚动代码,这使得它们容易受到微不足道的捕获-回放攻击。
对于大多数汽车供应商来说,网络安全直到2015年才真正成为优先考虑的问题,当时两名研究人员证明他们可以远程杀死一辆吉普切诺基[12]。从那时起,汽车行业的安全性有了显著提高。尽管如此,欧盟车辆的平均年龄是12年。这意味着仍有数百万辆汽车容易受到已知和尚未被发现的漏洞的攻击。我们有理由认为,在未来几年,我们将看到更多类似滚动- pwn的攻击。
虽然预计未来还会有更多类似roll - pwn的攻击,但汽车行业已经意识到没有正确保护其产品所带来的风险。最近发布的ISO 21434的良好反响就是证明。虽然该标准没有从技术上回答当前的挑战,但它为在汽车产品的整个生命周期内实施良好的安全实践和政策提供了一个框架。
在技术方面,我们观察到汽车供应商在过去几年中通过采用其他行业成熟的安全实践和技术来提高其安全性。安全引导、安全OTA、安全域/ HSM、安全密码学、SCA和FI对策以及其他措施现在被大多数供应商所采用。这些实践,连同定期的安全测试(包括代码审查、渗透测试和SCA/FI测试等活动),无疑将产生更强的安全性。
参考书目
留下回复