車(chē)輛數(shù)字鑰匙是汽車(chē)智能化變革下的一項(xiàng)創(chuàng)新技術(shù),NFC、UWB、BLE(藍(lán)牙)等不同通信技術(shù),將NFC智能卡片、智能手機(jī)、智能手表等智能終端變成汽車(chē)鑰匙,從而實(shí)現(xiàn)無(wú)鑰匙啟動(dòng)、鑰匙分享、遠(yuǎn)程車(chē)輛控制等功能,為人們提供更加智能便捷的用車(chē)體驗(yàn)。

但汽車(chē)鑰匙的數(shù)字化發(fā)展,也帶來(lái)了新的安全風(fēng)險(xiǎn)挑戰(zhàn)。攻擊者通過(guò)重放攻擊 、滾碼遍歷等手段,破解車(chē)輛鑰匙,惡意解鎖車(chē)輛,給車(chē)主帶來(lái)的較大的人身及財(cái)產(chǎn)安全風(fēng)險(xiǎn)。
本文通過(guò)數(shù)字鑰匙類型及風(fēng)險(xiǎn)點(diǎn)、常見(jiàn)攻擊場(chǎng)景和手法介紹、防御方案介紹三個(gè)方面,闡述數(shù)字鑰匙面臨的常見(jiàn)攻擊及防御方法,詳情請(qǐng)查看下文介紹。
一、數(shù)字鑰匙類型和風(fēng)險(xiǎn)點(diǎn)
1、數(shù)字鑰匙種類
目前常見(jiàn)的車(chē)輛數(shù)字鑰匙有如下5種:
無(wú)線車(chē)鑰匙,由發(fā)射器、遙控中央鎖控制模塊、駕駛授權(quán)系統(tǒng)控制模塊三個(gè)接受器及相關(guān)線束組成的控制系統(tǒng)組成。遙控器和發(fā)射器集成在車(chē)鑰匙上,車(chē)輛可以根據(jù)智能鑰匙發(fā)來(lái)的信號(hào),進(jìn)入鎖止或不鎖止?fàn)顟B(tài)。大家基本上都用過(guò),上面有解鎖按鈕、鎖定按鈕和后備箱打開(kāi)按鈕。
NFC卡片鑰匙,現(xiàn)在一些新能源汽車(chē)會(huì)配備N(xiāo)FC卡片鑰匙,很薄,刷卡即可解鎖車(chē)輛。開(kāi)車(chē)時(shí)把這個(gè)卡片放在中控臺(tái)上,就可以啟動(dòng)車(chē)輛。
手機(jī)藍(lán)牙鑰匙,使用汽車(chē)App開(kāi)啟手機(jī)藍(lán)牙鑰匙后,手機(jī)便可以取代隨車(chē)的遙控鑰 匙,進(jìn)行解鎖、上鎖和啟動(dòng)車(chē)輛?,F(xiàn)在一些新能源車(chē)輛會(huì)配備一個(gè)手機(jī)藍(lán)牙鑰匙,比如極氪APP,跟車(chē)輛綁定之后,就可以使用手機(jī)APP去解鎖車(chē)輛、啟動(dòng)車(chē)輛。

UWB+BLE鑰匙,是當(dāng)下比較重點(diǎn)的一個(gè)發(fā)展方向。從遙控鑰匙誕生,一直發(fā)展到后面的藍(lán)牙數(shù)字鑰匙,中繼攻擊 一直是繞不開(kāi)的話題。UWB方案中加入了安全時(shí)間戳的技術(shù), 極大提升了UWB防中繼攻擊能力。
生物特征鑰匙,基于生物特征信息進(jìn)行身份識(shí)別的一種技術(shù),是當(dāng)下比較潮的應(yīng)用。一般會(huì)在B柱上方安裝一個(gè)攝像頭,當(dāng)靠近車(chē)輛時(shí)通過(guò)人臉識(shí)別來(lái)解鎖車(chē)輛。
2、五大數(shù)字鑰匙面臨的風(fēng)險(xiǎn)
每一種數(shù)字鑰匙因?yàn)槭褂昧颂囟ǖ募夹g(shù),都具有特定的風(fēng)險(xiǎn)。比如,無(wú)線鑰匙面臨的重放攻擊 、滾碼遍歷攻擊,目前一些廠商已發(fā)現(xiàn)重放攻擊對(duì)車(chē)輛數(shù)字鑰匙影響比較大,已經(jīng)升級(jí)使用了回碼機(jī)制。
NFC 、BLE 面臨的中繼攻擊,目前車(chē)輛的NFC卡片配備的都是安全等級(jí)較高的CPU卡,但是這種卡片對(duì)于中繼攻擊也沒(méi)有很好的防御辦法。
生物特征鑰匙面臨對(duì)抗攻擊,比如常見(jiàn)的AI對(duì)抗,通過(guò)使用特定的對(duì)抗算法,把車(chē)主的人臉和攻擊者人臉做混合,比如說(shuō)做成面具或者做成生物指紋或雕刻出來(lái),攻擊生物特征識(shí)別機(jī)制,導(dǎo)致車(chē)輛被偷竊。
UWB+BLE鑰匙暫無(wú)特定風(fēng)險(xiǎn)攻擊。

二、常見(jiàn)攻擊場(chǎng)景和手法介紹
下面將對(duì)常見(jiàn)的攻擊場(chǎng)景及手法進(jìn)行介紹。
1、重放攻擊?
重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊,是指攻擊者發(fā)送一個(gè)目的設(shè)備已接收過(guò)的包,來(lái)達(dá)到欺騙系統(tǒng)的目的,主要用于身份認(rèn)證過(guò)程,破壞認(rèn)證的正確性。
比如,一個(gè)車(chē)主在車(chē)輛附近使用沒(méi)有滾碼技術(shù)的無(wú)線車(chē)鑰匙,通過(guò)按車(chē)鑰匙上的解鎖按鈕,發(fā)送一串解鎖信號(hào)給車(chē)輛,此時(shí)旁邊的攻擊者可以使用特定的監(jiān)聽(tīng)設(shè)備,把這個(gè)信號(hào)記錄下來(lái),等到車(chē)主不在車(chē)輛旁邊時(shí),就可以通過(guò)重放解鎖信號(hào),達(dá)到解鎖車(chē)輛的目的。在這個(gè)過(guò)程中,黑客并不需要接觸到車(chē)鑰匙,只需要在幾十米到一百米左右的距離,接收到解鎖信號(hào)即可。重放攻擊的成本很低,并且非常有效。

2、中繼攻擊?
“中繼攻擊”是目前比較難防御的一種攻擊手法,指犯罪分子利用汽車(chē)的無(wú)鑰匙進(jìn)入系統(tǒng)欺騙汽車(chē),讓汽車(chē)認(rèn)為無(wú)線 遙控器就在它旁邊。
比如,車(chē)主正在辦公室工作,車(chē)輛放在相距幾百米的地庫(kù)。此時(shí)兩名攻擊者黑客A和黑客B,其中黑客A就站在車(chē)輛旁邊,黑客B在車(chē)主附近。黑客A拿出模擬設(shè)備,對(duì)車(chē)輛發(fā)出解鎖請(qǐng)求,黑客A拿到了要求認(rèn)證的信息,通過(guò)4G、5G技術(shù)傳輸給黑客B。黑客B也有一個(gè)模擬出來(lái)的藍(lán)牙設(shè)備,他把要求認(rèn)證的信息在靠近車(chē)主之后發(fā)送給車(chē)主真正的藍(lán)牙鑰匙,真正的藍(lán)牙鑰匙誤以為是車(chē)輛發(fā)過(guò)來(lái)的認(rèn)證要求就會(huì)進(jìn)行處理,并返回一個(gè)合法的認(rèn)證信息。
黑客B再通過(guò)4G、5G通道把認(rèn)證信息返回給黑客A,黑客A將認(rèn)證信息發(fā)送給車(chē)輛,就達(dá)到了遠(yuǎn)程解鎖車(chē)輛的目的。
在整個(gè)過(guò)程中,車(chē)主和車(chē)輛相距較遠(yuǎn),車(chē)主沒(méi)有辦法發(fā)現(xiàn)車(chē)輛已經(jīng)被偷走。黑客A和B并不需要提前知道車(chē)輛有沒(méi)有加密信息,只需要在中繼認(rèn)證挑戰(zhàn)、返回認(rèn)證信息、利用信息,從而實(shí)現(xiàn)解鎖車(chē)輛的目的。

3、人臉識(shí)別—對(duì)抗攻擊?
對(duì)抗樣本是結(jié)合攻擊者的圖像與被攻擊 的圖像通過(guò)算法計(jì)算生成的干擾圖案,干擾圖案可以使人臉識(shí)別系統(tǒng)誤判兩個(gè)面部特征不一致的人為同一個(gè)人。
網(wǎng)上有一個(gè)例子,一家公司的研究成果,把車(chē)主的照片加入一些干擾圖像之后,做成類似于這么一個(gè)形狀的眼鏡,攻擊者戴上眼鏡之后,就可以繞過(guò)手機(jī)上的一些人臉識(shí)別機(jī)制。在整個(gè)應(yīng)用測(cè)試過(guò)程中,研究員驗(yàn)證了大概20部手機(jī),當(dāng)時(shí)除了iPhone以外,其他基本上所有安卓手機(jī)都可以被這種攻擊手法所繞過(guò)。
2D相對(duì)3D來(lái)說(shuō),其安全性會(huì)更弱一些。因?yàn)?D有深度信息,有面部的立體信息,有對(duì)人臉整體特征的計(jì)算,然后進(jìn)行比對(duì),準(zhǔn)確度會(huì)更高。如果是單純的2D,很有可能被一些照片欺騙,導(dǎo)致對(duì)抗攻擊。
4、邏輯漏洞
比如,特斯拉數(shù)字鑰匙的邏輯漏洞案例。特斯拉汽車(chē)各使用 NFC 卡解鎖后 130 秒內(nèi)自動(dòng)啟動(dòng),而且還讓汽車(chē)處于接受全新鑰匙的狀態(tài)(無(wú)需身份驗(yàn)證,車(chē)載顯示屏提供零指示)。
研究人員構(gòu)建了自己的應(yīng)用程序,名為 Teslakee,該應(yīng)用程序使用VCSec,特斯拉官方應(yīng)用程序用于與特斯拉汽車(chē)進(jìn)行通信的語(yǔ)言相同。在特斯拉汽車(chē)使用NFC卡片解鎖后的130秒內(nèi),通過(guò) VCSec調(diào)藍(lán)牙后向車(chē)輛添加NFC卡片,這樣車(chē)輛在第二天停在這里的時(shí)候,車(chē)主在車(chē)輛旁邊攻擊者就可以拿著新添加的NFC卡片去解鎖車(chē)輛,從而達(dá)到偷竊車(chē)輛的目的。
智能手機(jī)里APP的數(shù)字鑰匙有分享功能、添加車(chē)鑰匙配對(duì)新車(chē)輛等功能,這些復(fù)雜功能背后也存在較多的邏輯問(wèn)題。比如,車(chē)輛在分享車(chē)鑰匙時(shí),沒(méi)有很好地控制分享鑰匙的時(shí)效性,也沒(méi)有很好地在分鑰結(jié)束后把相關(guān)鑰匙刪除掉等,都是主機(jī)廠在做數(shù)字鑰匙時(shí),需要主動(dòng)考慮的業(yè)務(wù)邏輯上的安全問(wèn)題
5、物理攻擊
上述都偏向于遠(yuǎn)程無(wú)線的攻擊手法,下面再給大家介紹一下,如何通過(guò)物理的方式去攻擊。比如說(shuō)無(wú)鑰匙啟動(dòng)場(chǎng)景。
車(chē)鑰匙有高頻和低頻兩個(gè)信號(hào)發(fā)射器,按下解鎖按鈕時(shí),車(chē)鑰匙通過(guò)高頻信號(hào)來(lái)遠(yuǎn)程解鎖車(chē)輛,當(dāng)車(chē)主拿著車(chē)鑰匙進(jìn)入到車(chē)輛內(nèi)部以后,通過(guò)低頻信號(hào)進(jìn)行通訊,通過(guò)低頻的方式判斷車(chē)鑰匙是否在車(chē)內(nèi),并判斷是否是合法的車(chē)鑰匙。
當(dāng)發(fā)現(xiàn)車(chē)鑰匙是合法鑰匙,接收器會(huì)發(fā)送類似于驗(yàn)證通過(guò)的指令給引擎啟動(dòng)ECU以啟動(dòng)車(chē)輛。如果指令每次都相同的,就可以通種物理攻擊的方式,通過(guò)一些設(shè)備直接對(duì)引擎ECU發(fā)送啟動(dòng)指令,這樣就可以繞過(guò)車(chē)鑰匙校驗(yàn),從而實(shí)現(xiàn)無(wú)鑰匙啟動(dòng)車(chē)輛。

接下來(lái)介紹幾種數(shù)字鑰匙分析工具,來(lái)分析各種數(shù)字鑰匙的工作機(jī)制是否存在安全問(wèn)題。
—— 數(shù)字鑰匙分析工具
Ubertooth/Ellisys Vanguard:藍(lán)牙通信分析工具。Ubertooth可以進(jìn)行低功耗藍(lán)牙相關(guān)的分析,進(jìn)行通信申報(bào)調(diào)頻的跟進(jìn),捕獲相應(yīng)的通信數(shù)據(jù)。Ellisys Vanguard可以對(duì)低功耗藍(lán)牙及經(jīng)典藍(lán)牙的通信進(jìn)行跟蹤和分析。

Proxmar:NFC卡片分析工具??梢杂脕?lái)跟NFC卡片或車(chē)輛進(jìn)行通信,使用NFC通信協(xié)議,可以去了解NFC卡片在驗(yàn)證過(guò)程中的應(yīng)答機(jī)制,包括它所涉及到的指令以及發(fā)送哪些數(shù)據(jù)。如是一張包含歷史漏洞的卡片,也可以使用這個(gè)工具進(jìn)行破解。

HackRF/USRP :433Mhz通信分析工具 ??梢员挥脕?lái)捕獲數(shù)據(jù),然后使用特定的軟件對(duì)通信數(shù)據(jù)進(jìn)行協(xié)調(diào),把它反映成數(shù)字信息,去觀察分析通訊過(guò)程中發(fā)送了什么數(shù)據(jù)、有沒(méi)有使用規(guī)劃技術(shù)、有沒(méi)有使用相應(yīng)的加密技術(shù)或者防護(hù)技術(shù)。

DWM1001-DEV :UWB信號(hào)分析工具 。可以捕獲UWB信號(hào)并還原成數(shù)字信息,進(jìn)而分析UWB在與車(chē)輛交互中是否按照標(biāo)準(zhǔn)和規(guī)范對(duì)數(shù)據(jù)進(jìn)行處理。

—— 要分析無(wú)線信號(hào),首先要知道什么是調(diào)制,什么是解調(diào)。
調(diào)制就是用基帶脈沖對(duì)載波波形某個(gè)參數(shù)進(jìn)行控制,形成適合于線路傳送的信號(hào)。解調(diào)就是當(dāng)已調(diào)制信號(hào)到達(dá)接收端時(shí),將經(jīng)過(guò)調(diào)制器變換過(guò)的類比信號(hào)去掉載波恢復(fù)成原來(lái)的基帶數(shù)位信號(hào)。射頻通信常用的調(diào)制模式有三種,PSKASK和FSK。

—— 在分析數(shù)字鑰匙的時(shí)候,如何通過(guò)專業(yè)的硬件和軟件把它還原成二進(jìn)制數(shù)據(jù)?
使用URH+SDR設(shè)備抓取無(wú)線信號(hào),然對(duì)它進(jìn)行解調(diào),無(wú)線信號(hào)被解調(diào)后就會(huì)被還原成二進(jìn)制數(shù)據(jù),也可以還原成16進(jìn)制等,就可以還原出通信當(dāng)中它所發(fā)送的數(shù)字信息,這就是整個(gè)把無(wú)線信號(hào)轉(zhuǎn)換成數(shù)字信號(hào)的過(guò)程。

如果需要對(duì)還原出來(lái)的信號(hào)進(jìn)行篡改,需要先把模擬信號(hào)給轉(zhuǎn)換成數(shù)字信號(hào),再對(duì)數(shù)據(jù)信號(hào)進(jìn)行調(diào)整把它還原成無(wú)線信號(hào)發(fā)送出去。此時(shí)候就用到了調(diào)制技術(shù),把二進(jìn)制數(shù)據(jù)跟特定的載波,用特定的調(diào)制模式變成無(wú)線信號(hào),最終再通過(guò)HackRF硬件設(shè)備把它發(fā)送出去,這樣就可以在接收車(chē)鑰匙信號(hào)后,對(duì)它進(jìn)行篡改,再發(fā)送給車(chē)端。

下面介紹兩種常見(jiàn)的無(wú)線信號(hào)分析工具。URH、GNURadio是兩個(gè)比較常用的無(wú)線信分析軟件。URH是一個(gè)用來(lái)分析無(wú)線私有協(xié)議的工具,通過(guò)把硬件設(shè)備接到電腦,再啟動(dòng)這個(gè)軟件,就可以接收無(wú)線信號(hào),并把無(wú)線信號(hào)轉(zhuǎn)換成01等序列。還具有調(diào)制模式,有規(guī)律地去調(diào)整一些二進(jìn)制數(shù)據(jù),再把它發(fā)送出去。
GNURadio是一個(gè)強(qiáng)大的開(kāi)源軟件,是一個(gè)無(wú)線開(kāi)發(fā)工具包,可提供多種信號(hào)處理模塊,來(lái)實(shí)現(xiàn)軟件無(wú)線電,通過(guò)它與HackRF等硬件設(shè)備聯(lián)用,來(lái)模擬發(fā)射各種無(wú)線信號(hào),可以廣泛用來(lái)研究頻道頻率、各種類型的通信。
三、防御方案介紹
1、防御重放攻擊--Rolling Code
傳統(tǒng)的解鎖指令,無(wú)論按多少次解鎖指令,Pass code都是相同的,攻擊者只用捕獲其中一次通信就可解鎖車(chē)輛。目前主流車(chē)廠都配有滾碼技術(shù),每次的Pass code是隨機(jī)的,攻擊者無(wú)法預(yù)測(cè)下一次應(yīng)該發(fā)送什么解鎖指令,車(chē)輛會(huì)認(rèn)為是非法鑰匙,就不會(huì)去開(kāi)門(mén),這樣就達(dá)到了防御重放攻擊的目的。

滾碼技術(shù)涉及兩個(gè)比較重要的點(diǎn),首先要有一個(gè)計(jì)算隨機(jī)數(shù)的種子,第二車(chē)鑰匙和車(chē)端要有一個(gè)相同的隨機(jī)數(shù)生成算法。兩者把相同的種子丟到隨機(jī)樹(shù)生的方法當(dāng)中之后,車(chē)鑰匙和車(chē)端通過(guò)相同算法,每次就會(huì)得出一個(gè)相同的隨機(jī)數(shù)。因?yàn)橥獠咳藛T不知道種子,也就不知道隨機(jī)數(shù)產(chǎn)生的辦法,所以就沒(méi)有辦法預(yù)測(cè)下一次的解鎖指令。
2、防御中繼攻擊 -- UWB
基于IEEE802.15.4a/f/z標(biāo)準(zhǔn)的「超寬頻」(Ultra-Wideband;UWB)技術(shù)是一種利用納秒級(jí)窄脈沖進(jìn)行資料傳輸?shù)臒o(wú)線通訊技術(shù)。其優(yōu)勢(shì)如下圖所示

UWB技術(shù)可以終止中繼攻擊。原因是 UWB 芯片總是測(cè)量車(chē)鑰匙和汽車(chē)之間的直線距離(測(cè)量光速 TOF),如果車(chē)鑰匙不在車(chē)內(nèi),汽車(chē)的引擎就無(wú)法啟動(dòng),非常有效地進(jìn)行防御中繼攻擊。

3、BLE安全機(jī)制—跳頻機(jī)制
BLE具有跳頻機(jī)制,藍(lán)牙信道有兩種通信信道,廣播信道和數(shù)據(jù)信道(advertisingchannelsand datachannels)。其中廣播信道只使用37,38,39這三個(gè)通道。數(shù)據(jù)信道共包含37個(gè)信道。在進(jìn)行數(shù)據(jù)通信的時(shí)候,會(huì)在37個(gè)通道中快速跳頻,從比如說(shuō)從8跳到10、從10跳到15,大概一分鐘可以跳1000多次。
所以對(duì)攻擊者來(lái)說(shuō),如果想要捕獲跳頻數(shù)據(jù),普通的設(shè)備是沒(méi)有辦法捕捉到。主機(jī)廠可通過(guò)采購(gòu)專業(yè)的藍(lán)牙設(shè)備,把37個(gè)信道都監(jiān)聽(tīng)起來(lái),然后計(jì)算出通訊過(guò)程中完整的通訊數(shù)據(jù),在此基礎(chǔ)之上對(duì)兩種通信的數(shù)據(jù)進(jìn)行分析,查看是否有加密等。
BLE安全機(jī)制具有4個(gè)安全等級(jí),如下圖所示

4、AUTOSAR SecOC –- 車(chē)載通信協(xié)議安全
The Autosar concept Secure Onboard Communication(SecOC) 檢查單個(gè)傳輸協(xié)議數(shù)據(jù)單元的真實(shí)性,以檢測(cè)攻擊,例如重放、欺騙和篡改。

SecOC提供了真實(shí)性的功能,它會(huì)在數(shù)據(jù)包當(dāng)中添加 MAC值去校驗(yàn)完整性,如果嘗試重放指令,因?yàn)橛?jì)數(shù)器沒(méi)有及時(shí)更新及沒(méi)有完整性的MAC值做保護(hù),所以就無(wú)法存放指令。因此,對(duì)于一些關(guān)鍵部位的通信,比如接收器與啟動(dòng)控制器與ECU之間的通信,要使用SecOC進(jìn)行保護(hù),防止出現(xiàn)物理攻擊繞過(guò)數(shù)字鑰匙的場(chǎng)景。
車(chē)輛鑰匙的數(shù)字化發(fā)展,為人們帶來(lái)了更加便捷舒適的用車(chē)生活,但其帶來(lái)的安全風(fēng)險(xiǎn)也不容忽視。主機(jī)廠、科技公司及政府機(jī)構(gòu),都在不斷研究新的防御方法、制定相應(yīng)的安全規(guī)范,去解決數(shù)字鑰匙的安全問(wèn)題。未來(lái)在大家的共同努力下,相信車(chē)輛數(shù)字鑰匙面臨的安全風(fēng)險(xiǎn)將逐步得到解決,為人們的智慧安全出行保駕護(hù)航。
編輯:黃飛
?
電子發(fā)燒友App





























評(píng)論