汽車遙控晶片鑰匙 安全嗎?

轉貼自台灣.CNET看了之後只能說沒有小偷偷不走的車,只有時間的問題,有晶片密碼鎖一樣沒用!!
汽車遙控晶片鑰匙 安全嗎?


Robert Vamosi ‧郭文興譯  2006/05/16



想像一下以下的情景:你剛買了一台賓士S550—這是台尖端科技跟藝術的結晶,配備有遙控點火系統。

在你到Starbucks買拿鐵的時候,一個穿著T恤牛仔褲帶著筆記型電腦的人友善地向你問到:「這是S550嗎?你覺得開起來如何?」你興奮地跟他分享你的使用心得,然後那個男人向你道謝而消失了。過幾分鐘,你看向窗外,發現你的賓士已經不翼而飛。

以現今的狀況,如果你能解開長度40位元的密碼,不只可以關閉防盜器,把門打開,甚至可以發動汽車──因此這讓許許多多的小偷們想要破解密碼。因為有了這組密碼,就等於擁有了這台車。這類的偷盜事件將可能漸漸普及到全球。然而可悲的是,目前為止車商似乎還不太在意。

汽車上的無線或免接觸式裝置並不是最新型的。遠端遙控裝置──就是那個掛在你鑰匙串上的黑盒子──已經使用了好幾年。使用者只要離車子數呎之遙,就可以使用遙控來解開防盜器,然後打開車門;甚至也可以在警急狀況下啟動汽車的警報器。

這類遙控開鎖裝置在1980年代開始被使用,一般來說它有一個電路版,一個鎖碼的射頻辨識(RFID)晶片,還有電池跟小型天線。電池跟小型天線是用來讓這個黑盒子可以將訊號發射出去。

遙控上的射頻晶片有一組與特定的汽車運作的密碼。這些密碼是長度40位元的變動串列:每次使用後,這組密碼就會稍稍改變,整個組合的數量大概有一千億組。當你按下開鎖按鈕時,遙控會傳送40位元長的密碼與開鎖的命令。如果接收器收到正確的密碼,汽車就會按照命令動作,如果是錯誤的密碼,便不會有任何反應。

不幸的是,汽車RFID系統的廠商們,不認為有什麼問題存在。

使用RFID的第二個防盜裝置是電子鎖。這個內嵌在鑰匙握柄裡面的小晶片,已經被超過一億五千萬的汽車所使用。如果沒有這個晶片,汽車的油泵便不能正確運作。除非駕駛使用的是有正確鎖碼晶片的鑰匙,否則汽車在幾個街口外就會沒油。(這就是為什麼備份鑰匙沒有內嵌鎖碼晶片,因為它只提供短距離駕駛。)

一個調查顯示了自從1990年代晚期,電子鎖就降低了美國境內百分之九十的汽車失竊事件。

然而這個密碼是可能破解的嗎?是的。

現在新型的免鑰匙發動系統(keyless ignition system)提供了方便性,讓你發動汽車時不需要把在口袋或皮包裡東翻西找,只需要按下遙控按鈕便可以發動。無線遙控跟上述的電子鎖一樣,只有使用正確的晶片才能啟動汽車。然而他不同於傳統的無線遙控,傳統的遙控鎖需要安裝電池,而且有較短距離,免鑰匙啟動系統是被動的,不需要裝電池。他依賴汽車本身發送的訊號來運作。

因為汽車會持續對附近發送訊號,收取回應,所以理論上竊賊有可能測試不同的密碼,來看看汽車的回應是什麼。去年秋天,有一篇來自約翰霍普金斯大學與安全密碼公司RSA所做的研究中,只使用一台筆記型電腦與一個接收器,就成功的收取並破解了福特2005Escap SUV的密碼串列,關閉了汽車的防盜器,不用鑰匙就打開了車門。他們甚至在網站上放置破解整台車的過程。

如果你認為這樣的破解需要特別的裝備,也只存在於理論性的學術實驗裡,那麼,你錯了。

真實世界下的案例

捷克的Radko Soucek是一個三十二歲的汽車竊賊。根據調查,他使用一個收訊器與一台筆記型電腦,在布拉格市內與郊區偷了數台名貴的汽車。Soucek並不是個新手,他從十一歲時就開始偷車。但直到最近他發現,使用高科技來偷車是多麼容易的事情。

諷刺的事,讓他身陷囹圄的,也是他的筆記型電腦,因為裡面存有過去所有他嘗試解碼的証據。在他的硬碟裡還有一個成功解碼字串的資料庫,有了這個資料庫,他可以在極短時間內把從未謀面的汽車的鎖解開。

Soucek並不是個特例。最近,知名足球明星貝克漢被小偷偷走兩台特製防盜的BMW X5 SUV。那是發生在西班牙首都馬德里的事情。警方認為小偷使用的是軟體解碼,而不是用工具把車撬開。

「破解免鑰匙汽車」這個技術並不完全是一個機密──基本上必須要對基本加密技術要有所了解。約翰霍普金斯與RSA的該篇研究論文裡,只要攔截汽車跟遙控間的兩組回應,就可以破解密碼。

在論文的實例中,他們想要測試是否可以成功偷取免鑰匙啟動裝置的密碼。要達到這個目的,論文作者在手提電腦上安裝一個RFID的接收器。只要在車主接近汽車時,在旁接收訊號,就可以在一秒之內掃描到數個訊號,而車主可完全不知情。只要有了汽車跟遙控的來回訊號,就可以使用「暴力法」來進行解碼。所謂的「暴力法」就是一直嘗試不同的密碼直到找到正確密碼為止。只要找到了正確的密碼,就有辦法預測接下來要使用的新密碼,便能成功發動車子。

以貝克漢的例子來說,警方認為竊犯是在他離開車子後使用暴力法解碼,關閉汽車警報器,然後發動開走。

更安全的密碼

於是該篇論文的作者建議RFID業者淘汰目前簡單的40位元加密技術,使用更先進安全的加密技術,如128位元加強加密標準(AES)。只要位元數越長,要破解這個密碼就越難。

然而論文作者並沒有提到這樣的裝置會更加耗電,也更難實作,同時這也會與目前的40位元免鑰匙啟動裝置無法相容。

同時作者也建議車主在不使用時,把無線遙控用錫箔紙包起來,以防止密碼掃描,同時也建議車商應該在汽車的訊號發射器上加裝一個保護罩。這樣可以限制RFID的信號範圍,讓車外的其他人難以收到密碼序列。

不幸的是,汽車RFID的系統業著並不認為有安全問題。在聖地牙哥舉行的第十七屆的汽車安全年會上,CNET藉此機會與數個不同RFID廠商代表談論這個議題。然而他們不願發表任何公開意見,同時短期內也沒有任何要推出128位元的AES加密技術的打算。只有少數的廠商表示他們清楚約翰霍普金斯大學與RSA作的研究,聽過在歐洲的免鑰匙啟動汽車被偷的人更是少數。

然而民調也表示,大多數人不擔心未來免鑰匙啟動裝置的安全性,同時RFID業者也十分堅定地要推出此一技術。然而除非無線裝置的技術徹底革新,目前市面上的汽車免鑰匙啟動裝置,都有被筆記型電腦破解的可能性。


2007-04-21 10:27 發佈
世界上沒有解不開的鎖, 只是時間的問題而已....這句名言, 早在保全界已經深植人心, 不需要去懷疑....
~~ 新願資本-臺醫壹號創投基金-普通合夥人 ~~
外行人寫的外行文章


就算是防盜系統設計者要破解自己設計的系統

在沒有 fac code 的前提下

破解一個主機大概要讓 電腦 run 好幾個月

這麼好破,所有裝 rke 系統的車不就全不見了

Eigen wrote:
外行人寫的外行文章...(恕刪)
若說記者外行, 那還很合理; 不過, 文中提到, 「約翰霍普金斯大學」「安全密碼公司RSA」, 這兩個單位可不是外行啊, 不但不是外行, 在業界和學界也都享有極高的盛名, 若是連這兩個單位都可以站出來, 公開指出 RKE 安全風險的話, 小弟認為, 他們還不至於想砸了自己的招牌吧?.....

Eigen wrote:
在沒有 fac code 的前提下
破解一個主機大概要讓 電腦 run 好幾個月
好幾個月? 嗯.....這點小弟持保留態度.

還記得 WIFI AP 裡面的 WEP 加密法是怎麼被破開的嗎? 人家破解者事先也不知道解開 WEP 所需的 IV code 啊!! 但是, IV code 可以透過持續的監聽 deauth attack 程序來收集, 只要收集到的 IV code 夠多, 就有可能獲得破解所需的正確 IV code. 一個 64-bits WEP 有時需要收集到 25,000 個 IV 才能被破開, 但是所花的監聽時間大約只要 5 分鐘左右.

RKE 的狀況也類似, 他的弱點在於, 只使用了 40-bits 來編碼, 以現今電腦的強大速度, 很快就可以找到配對的解碼 Key. 目前的實驗可以得知, 只要拿著 NB 和接收器, 跟在車旁 20 分鐘以上(持續監聽車子發出的無線訊號), 就有機會收集到足夠的資訊來破解. 當然, 這樣的破解並非 100%, 所以並不會發生您所說的: 「....所有裝 rke 系統的車不就全不見了....」, 因為暴力破解法 (Bruce Force) 原本就是一種碰運氣的方法, 不是每次都會成功的.

但是, 如果遇上會成功, 也不會如您所說的需要「好幾個月」(真要跑上好幾個月, 就代表資訊不足, 根本破不開), 運氣好的, 半小時就夠了....

這裡要強調一下, 在安全(Security)的世界裡, 只要不是 100% 安全, 都足以稱為「不安全」, 所以, 並不是要等到 100% 的車子都能被破解, 才叫做破解; 只要有 0.000000x % 的車子可以被破解, 這套加密機制就被認為是「破功」了.....
Eigen wrote:
就算是防盜系統設計者要破解自己設計的系統
關於這個描述, 似乎想要傳達一種觀念: 「加密系統, 只有原設計者最了解, 所以原設計者才是能夠最快解開的人」?

不幸的是, 在密碼學演進史上, 發生過太多次, 原設計團隊自己都解不開, 卻被外人給解開的例子. 最近轟動全球的案例, 就是電腦界使用多年的 MD5 特徵加密法被破解了. MD5 加密法原本是 90 年代, 由 RSA 創辦人 Ron Rivest 所設計, 多年來, 因為其使用了「不可逆」函數, 已被普遍認可為「無法破解」的一種加密法, 所以被普遍使用在各種數位資訊的特徵簽章中.

但 2004 年 8 月, 由山東大學王小雲教授所帶領的團隊, 在「國際密碼討論年會」中, 公開展示破解 MD5 的方法, 當時震驚全球, 因為這代表數位資料中的 MD5 已經不再安全. 而且也有人根據這項研究, 實際製做出偽造的 X.509 數位簽章. 更令全球專家吃驚的是, 2005 年 2 月, 王教授再度破解另一個也是廣泛使用的 SHA-1 (1995 年由美國國家安全局發表). SHA-1 曾被視為是 MD5 的後繼者, 如今同樣破功.

這裡希望大家能記得一個概念:「在數位的世界裡, 沒有解不開的密碼, 只是要花多久的時間而已」. 而「時間」這個重要的因素, 左右著「能不能被破解」的觀感. 花 100 年才能破解? 這被一般人稱為「不能破解」; 但花 100 分鐘才能破解? 一般人會稱之為「可以破解」. 重要的是: 「破解時間會隨著科技的發展而縮短」.

最有名的例子是 56-bits DES 加密法的破解: 1997 年 1 月,花了 96 天才破解掉 56-bits DES。後來這個時間縮短到 41 天,然後是 56 小時,在 1999 年 1 月,是 22 小時 15 分鐘. 中間只經過 2 年的科技發展.

所以, RKE 被破解? 不論是真是假, 小弟都認為那是遲早的事情, 我毫不擔心會破不開. 最令人擔憂的是, 汽車製造商, 對此完全沒有警覺性. 他們只知道使用現成的加密晶片來製造產品, 完全仰賴晶片研發者的能力, 對於密碼學本身則毫無研究, 以為研發者的保證, 就可以拿來對市場做出保證.

相對的, 當產品出問題的時候, 車商也毫無防禦能力, 只能把責任推給研發商. 一但市面上發展出類似 Script-Kid 的破解黑盒子時, 竊賊就可以拿著黑盒子, 到處去竊車, 此時車商一點辦法也沒有.....

如文中所提, 將加密長度由 40-bits 延長到 128 bits, 確實可以延緩以上危機的降臨, 至少可以延後十年再發生...
raytracy wrote:
若說記者外行, 那還...(恕刪)

to:raytracy
讚喔!分析的很讚!!剛遷新車時,原廠業代也是說這是原廠晶片密碼,要破解很難,所以防盜方面不用擔心
,當時心裡想真的嗎?看到了這篇文章,回廠保養時問了內湖廠檢修組長,原廠晶片鎖能破解嗎?組長說不可能,記的曾聽我弟弟在當兵(憲兵)被派駐在中正一分局,警察抓到偷車賊在局裏,我弟就跟小偷聊了 一下說有沒有啥車是開不走的?當時小偷的回覆是只有我不想偷的車,沒有偷不走的車,曾在電視看過有位s350車主剛牽兩個禮拜整輛車被開走,後來調閱停車場監視器小偷從開車門到發動要多久?答案3分鐘!是整車開走而不是拖走喔!!3百多萬的車遇到高手3分鐘,那號稱擁有晶片密碼鎖的國產車?看了只能說頭皮發麻!!車上多加幾道鎖讓小偷覺得麻煩吧!!

整串看下來,問題似乎是出現在Keyless這個便利的概念?
因為Keyless,所以車輛必須隨時主動發出電波來掃描鑰匙所有人是否在車邊
而這隨時發出的電波被攔截後就有機會找出相對應的Code來解鎖
這樣的話,如果是非Keyless而只有在啟動時需要鑰匙內晶片來驗證的是否會比較安全?
就是說我仍然需要按下遙控器的按鈕來解車門鎖,
車子本身的一切都是處於被動,只有接收到訊號才會有動作
這樣就會比較安全嗎?
Raysen wrote:
整串看下來,問題似乎是出現在Keyless這個便利的概念?...(恕刪)

以該原文的實驗狀況來看, 確實是針對 RKE 進行破解. 但, 不使用 RKE 是否就安全?
小弟這裡示範一般竊賊對付非 RKE 但有 Immobilizer (晶片密碼鎖) 的步驟:

1. 先用一般開鎖技巧, 入侵車門 (這只要一根 L 型鐵尺就夠了, 請參考拖吊業者), 不理會警報聲
2. 找到行車電腦
3. 用預先準備的空白晶片, 換掉行車電腦上的編碼晶片 (這樣就不會去檢查 Immobilizer)
4. 拆電門線路, 以接電方式點火啟動

一樣可以開得走, 只是竊賊動作要很快, 前面講的 3 分鐘算是慢的.....空白晶片取得並不難, 在黑市可以高價購得...

破解 RKE 的目的, 只是竊賊希望在開車門的時候, 不要觸動警報. 這點常用在人多的公共場所竊車. 如果竊賊不在乎警報聲的話 (例如人少的大停車場), 有沒有破 RKE 並不是重點....

各位若深入了解, 會發現破解者的思維, 與防衛者的思維, 有很大的差異. 很多經驗不足的防衛者誤以為: 破解者必須「推演出反向步驟」才能完成破解, 所以把重點放在加強「不可逆」的設計上, 其實並非如此. 上述「換晶片」手法便是一個明顯案例, 管你晶片加密設計得多嚴謹? 多難破? 我就整顆換掉, 看你還能如何防衛?......

ps. 小弟大約從 16 歲起, 就開始接受各方委託, 從事數位資料破解, 期間長達 20 年以上, 範圍並不限於個人電腦, 舉凡電子交換機, 各種單晶片處理器, 作業系統, 通訊協定等均可, 已領有 CISSP 安全執照達 6 年, 曾赴美國與 DoD, FBI...等成員, 共同接受高階駭客訓練, 與美國國家安全局 (NSA) 有技術上的交流, 也曾與歐洲地區, 專門破解衛星加密傳輸的組織有合作關係. 但基於現行 CISSP 的身分, 小弟不能透露太多實際破解的細節(否則執照會被撤銷), 只能從學理上引證其可行性....

Raysen wrote:
因為Keyless,所以車輛必須隨時主動發出電波來掃描鑰匙所有人是否在車邊...(恕刪)
其實有些車子已經考慮到這個問題, 而有相對的防範措施. 極少數配備 RKE 的車種, 會在車門把手上, 另外配置一個按鈕或是啟動裝置, 車主必須先接觸這個裝置, RKE 才會開始極短時間的掃描, 平常是不發射的. 這樣可以降低竊賊在旁側錄的機會.....

若是車子沒有這樣的設計, 或是有些車有「接近照明」的設計 (車主接近車輛時, 自動點亮周邊照明), 那當然就必須連續不斷地發出電波, 很容易被攔截到.....

但是再強調一次, 沒有 RKE 不等於不會被竊, 如果竊賊樂意以破壞性手法入侵的話, 有沒有 RKE 並非重點....
這篇文章告訴了我們:鎖跟加密技術只能防君子不能防小人阿;小偷他想偷的話要防也防不住阿!!
小弟有興趣 下午跟保養廠拿技術手冊來翻

CIVIC 是 兩組 ROOLING CODE 64bit


CRV 是 三組 ROOLING CODE 64bit

滾碼ROOLING CODE = 每次MATCH 就會跳一次


一般豪宅用的 高級鐵門 1組的使用掃描器破解約需要17個小時

也就是使用所謂的 字典檔案去掃

任何的鎖都可以破解 只是時間上的問題

現再的新車也是一樣 讓你懶得偷 不爽偷 不願偷

自動找下一部目標
HONDA.神話 改 BMW.神話 囉....轉戰BMW ^ ^~
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?