不安全的加密配置危及现代丰田和起亚汽车的安全性
最近的研究表明,由于丰田、现代和起亚制造的芯片机械钥匙加密方式的缺陷,有可能渗透和偷窃车辆。
根据KULeuven在比利时和英国伯明翰大学发表的一项研究,德州仪器公司DST80加密的无效实施允许潜在黑客克隆这些车辆的钥匙..
研究论文指出,这种加密形式的密钥可以通过反向设计支持它们的固件来发现。 尽管有可能利用DST80加密的多达80位的保护,但某些现代和起亚汽车只使用24位-这可以在几秒钟内在当代计算机上迅速绕过。 受这一漏洞影响的丰田汽车拥有加密密钥,其基础是序列号广播,信号来自其密钥fobs。
由于DSTO加密是如何内置在受影响的车辆中的,入侵者只需接近足够的距离,就可以使用无线电频率识别(R FID)扫描仪,使车辆的反应就像它们是合法的汽车钥匙一样。 从这些设备的廉价版本中捕获的数据足以计算出该特定车辆的加密密钥,复制它(使用相同的设备),并使用该设备禁用汽车的部分固定器。
固定装置是一种车辆部件,除非有适当的钥匙,否则不会让汽车启动。 从那里来看,入侵者只需要使用众所周知的技术来操纵点火桶中的钥匙槽,比如用螺丝刀或通过热线启动它们。
这项研究公布了受这种脆弱性影响的汽车的模型和年份的完整列表。 对于上述制造商来说,这些年从2009年到2017年,包括Corolas、Land Cruisers和Optimas等流行车型。 研究表明,未列入清单的其他车辆也可能受到这一问题的影响。
有关汽车制造商的反应各不相同。 虽然2018年特斯拉ModelS被列为受影响的车辆之一,但制造商在2019年发布了一份更新,以纠正这一安全问题。 丰田的代表评论说,这种脆弱性只适用于旧车,因为新车的配置不同。 现代汽车的代表说,他们的受影响的车辆都没有在国内销售。
受这种弱点影响的汽车车主可以用手动方法保护他们,如转向锁。 正如特斯拉示例所示,可以重新配置如何实现加密以保护车辆免受这一弱点的影响。