雖然汽車採用無線車門解鎖系統的確是十分方便,但若然大家的汽車是 Volkswagen 就要小心一點。因為有研究人員發現自 1995 年推出的超過 1 億部 Volkswagen 汽車,原來一直存在著一個安全漏洞,黑客只需要利用一些廉價的簡單裝置,即可輕易無線打開任何一部受影響汽車的車門。
據了解英國伯明翰大學科學家 Flavio Garcia 及其團隊早於 2013 年便進行相關漏洞研究,不過由於其後面臨訴訟問題,所以研究成果到現時才正式曝光,而他們打算在本週舉行的 Usenix 安全會議上公開細節。研究人員指出相關漏洞存在於 Volkswagen 近 20 年所生產的汽車之上,受影響的車種包括有 Audi、Skoda、Fiat、Citroen、Ford 及 Peugeot 等,數量超過 1 億部。
是次研究主要發現有兩種入侵方法,首先第一種是通過一款 Arduino RF 收發器去實行,該種裝置主要是由 Arduino 底板及無線電接收器組成,成本只需 40 美元左右。車主一旦按掣打開車門,黑客即可以透過這個收發器去攔截及竊取 code value,接著只需要再配合在研究中所提取的共享密鑰編碼,如此便可以複製出原裝的無線車匙,並能任意打開或上鎖目標汽車的車門。
至於另一種入侵方式則是針對一個名為 HiTag2 的加密機制,目前包括有 Alfa Romeo、Chevrolet、Peugeot、Lancia、Opel、Renault 及 Ford 等車種都仍在使用,而且這種入侵方式更無需密鑰編碼去配合。研究人員指出只需使用一個類似上述入侵方法的 RF 收發器,即能竊取到車主無線車匙發出的一組 8 位編碼。雖然該編碼每次都會隨機產生,然而研究人員卻發現只要利用 HiTag2 上的一個漏洞,即可以在 60 秒內破解編碼。雖然慶幸的是今次這兩種入侵方式僅能打開車門,而無法啟動汽車偷走,不過建議還是不要在車內放置貴重物件。
來源:The Hacker News
開發中 ID. GTI 電動揭背車 Volkswagen 高層透露關鍵細節