【听杨姐说】
有车的同学要注意了——很快任何一个走近你身边百米之内的人,都可以成为窃取你车钥匙信息并开走你爱车的人!
这不是危言耸听,随着无钥匙进入和无钥匙启动功能的广泛应用,汽车安全正在迎来新的挑战:汽车无钥匙进入和启动的感应距离本应在一米左右,但是经过
360
无线电安全研究院的技术分析和验证,发现钥匙感应距离可以被扩大到数十米甚至上百米,这意味着当车主远离汽车后,车门仍可能被他人打开造成财物损失,甚至连汽车都能开走。
这不昨天下午,
360
无线电安全研究部的研究员李均和曾颖涛已经展示了这个“神奇”的技术——在不到两分钟里,一人尾随把车钥匙放在裤兜里的车主,另一人到汽车旁边去“等消息”,当指示灯亮起的时候,他随即按下车门把手的感应按钮,顺利打开车门,开车就走……
你眼前一定在开始回放《速度与激情
8
》了吧,那场遥控僵尸汽车攻击的大战一定还让你记忆犹新,不要以为这只是电影在夸张吓唬人,事实上真的有可能
!
但是,速激
8
里的场景技术上难度比较高:你要懂得攻击服务器,因为汽车的各种状态数据和控制命令都会在控制网络上传来传去的,黑客只要远程入侵控制器网络,就可以远程发送指令来实现远程控制这些汽车。
But
,我们老百姓,尤其是小白用户哪可能人人都有黑客的本事呢,现在说的这种偷车技术其实只是依靠了一个像充电宝一样的小装置,价值才
150
元,人民币!而一旦这种
150
元成本的小玩意开始泛滥……艾玛,那场面太惨烈,实在无法想象。
但是,研究这个
150
元的小玩意,却竟然帮助
360
进入了
本月下旬在美国拉斯维加斯举办的全球最著名的安全会议BlackHat!
姐来告诉你这里面的逻辑:核武器厉害不厉害,它没有
AK47
厉害——因为并不是人人都能得到核武器,而
AK47
却能成为大规模杀伤性武器!
当然,
360
已经将这个漏洞上报了。
还是漏洞
这次的场景演示,是
360
公司无线电研究部搞的,这个部门在
360
内部负责研究生活中所有跟无线通信设备相关的安全,比如门禁卡,小的银行卡,手机移动网络、
Wi-Fi
、汽车钥匙,甚至无人机,只要使用无线做通讯手段的,都归他们管,此前曾在
2015
年
3.15
晚会上做了
Wi-Fi
钓鱼热点的演示,
2017
年还做了手机连接恶意充电站的风险展示。
这次,他们利用的其实是远距离桥接钥匙信号——而手段,就是骗汽车的“大脑”。
所谓的无钥匙开车,其实就是采用
RFID
无线射频技术和车辆身份编码识别系统,近距离时车主不需要掏出钥匙按遥控器来打开汽车,只需要按下车门把手上面的按钮,汽车就会自动检测钥匙是否在旁边并进行匹配认证,如果检测成功,则允许打开车门。出于安全考虑,通常钥匙感应距离在一米左右。
360
无线电安全研究部专家李均介绍,研究人员其实就是搭建了一个特殊“桥梁”,通过技术手段,将感应距离扩展到了上百米,让钥匙发出的无线电信号又通过
360
的工具传输到汽车电脑,让汽车电脑误以为钥匙就在旁边,最终汽车信号和钥匙被欺骗,允许无钥匙开启车门、开动汽车。
图:就是这两个巴掌大的小东西,就能把你的爱车随时开走……
据说在几年前国外研究人员曾对此类攻击进行研究,但是需要耗资数百到数千美元,成功者也寥寥无几。
李均解释,目前已经有发现数个品牌车辆存在类似风险,他们都采用了某通信模块设备公司的一种
RFID
技术通信协议解决方案,相同的风险可能会在使用此方案的多个品牌等几十款车型存在。
当然,李均也给用户支了招:车主要想防范攻击,可以把车钥匙放在锡纸做的盒子里,采用信号屏蔽的方式,但这样非常不便于日常使用,所以最根本的解决办法是此类生产通信模块的公司对通信协议进行完善。
此外,
360
也已通报相关厂商进行技术升级,
360
无线电安全研究部还将在下周的
BlackHat
上展示这项研究成果,并公布完整解决方案,希望引起汽车行业的重视。
随着越来越多汽车接入互联网,汽车成为轮子上的电脑,汽车安全也已经成为信息安全领域一个重要的研究方向。
骗你跟玩似的
技术的发展能给人们的生活带来便利,却也能被坏人利用,成为骗子的工具,且防不胜防。姐举几个例子:
首先,是现在人人都离不开的
GPS
——那漏洞,影响
可是贼
大的!
那是两年前的
2015
年,
360
就有过一个研究成果,用
1000-2000
元的设备就能模拟价值几百万美元的设备发出
GPS
信号。
这个信号可老有用了,它可以影响手机、汽车、无人机等……所有依赖
GPS
导航功能的东西都会被它影响。
举个简单的例子,大家都知道现在的无人机都是有禁飞区的哈,但是模拟的
GPS
信号可以欺骗雷达绕过这些禁飞区,因为它可以发出真实信号,让别人以为它不在禁飞区,这是一种攻击思路,所以国外媒体都很关注。
当然,
360
的研究成果也推动了工业界更加重视防范
GPS
欺骗,目前无人机在防止
GPS
欺骗方面也在进行更新升级,对抗
GPS
信号产生的影响。
再举个例子,模拟的
GPS
信号可以让外界相信某个物体正在沿着某个轨迹移动——大家想象,这个攻击技术未来如果被恶意使用在……呃,滴滴打车的软件上(假设,假设哈)会怎样?对,司机就可以利用这种技术,不用出车,但是却让滴滴打车的后台误以为自己在开车,完成一单又一单,而他其实呆在家里啥都没干。
大家再想想,如果运钞车被这么搞一下——当所有人都以为运钞车按既定路线正常行驶的时候,其实早就被搞到其他地方了……
据说此前有位奥斯丁的
Todd
教授在自己的导航实验室里也做过这方面的
GPS
研究。二零一几年他做完以后,
FBI
每天都要敲他的门,问最近有没有人跟他接触过,有没有什么组织想要获得他的技术……
但是在
2015
年
360
发布了这个研究成果之后,
FBI
再也没有敲过
Todd
的门。他最后给的结论是,他当时是证明了他可以做到用
GPS
信号欺骗别的东西,但
360
则是证明了可以用极低成本来实现——当然
360
的发现威胁更大。
所以,这大家就可以明白了吧,安全上的东西,往往当攻击技术可以被广泛使用的时候才是真正的威胁。
未雨绸缪
在移动互联网时代,无线通路上的威胁当然是所有安全的“第一关”。未来世界应该很多时间要放在无线通信感到安全设计上,如果管道都可以被随意拦截改造或直接转向的话,上层所有的安全应用都无从谈起。
而物联网时代的到来更令人担心的就是安全问题,破解一个智能硬件的难度……可能都称不上难度,什么指纹锁啊,什么智能无人机啊,破解起来那叫一个“
easy
”!
360
无线电安全研究部负责人杨卿认为,这是因为这些物联网硬件厂家在设计的时候没有可遵循的安全设计标准,都是厂家根据自己的需求实现的硬件功能,导致了无论是产品硬件端还是服务器端都有漏洞。
那我们怎么来对付这些“聪明”的威胁呢?其实就是看弥补的速度,操作上还是在线升级的方式——只要厂商发布新版本的系统或者应用,终端硬件就能自己升级!但是你是一年打上补丁,还是一个月升级,还是当天就升级了……大不一样。
但是这对于智能硬件厂商、物联网、汽车厂家来说,可能成本比较高,一来要增加一个模块,二来还要有流量费,就算转嫁到消费者身上,多多少少对消费者来说也是个负担——所以,不如从更底层的方式上去解决这件事的“根源”!
360
干了一件事,就是与多家高校、汽车及零部件企业组建的
360
车联网安全中心,这是国内第一个专业从事汽车及车联网的安全保护的跨行业合作机构。基于安全大数据的
360
车联网安全运营平台目前也已经投入运行,这是国内第一个进入时效运营的汽车信息安全综合运营平台,可以向汽车行业和网络安全行业输出车联网安全威胁情报。
是的,就是通信协议本身!
据说,在今年的
BlackHat
上
360
要分享的一个关于移动网络漏洞的议题,就是
LTE
协议的首个信令漏洞。这个漏洞可以导致用户完全被劫持,通话、短消息、甚至“被”成为主叫……