写点什么

针对现代轿车 PKES 系统的中继攻击(一):简介

  • 2019-08-29
  • 本文字数:1902 字

    阅读完需:约 6 分钟

针对现代轿车PKES系统的中继攻击(一):简介

摘要:


我们研究了针对现代汽车中使用 PKES 系统的中继攻击。我们构建了两个高效且廉价的攻击实现方式,即有线和无线物理层中继,这允许攻击者通过在汽车和智能钥匙之间中继消息,从而进入和启动汽车。我们的继电器完全独立于调制、协议或强大的身份验证和加密。我们对来自 8 家制造商的 10 款车型进行了广泛的评估。结果表明,仅在一个方向上传递信号(从汽车到钥匙)足以执行攻击,而汽车和钥匙之间的真正距离仍然很大(测试距离高达 50 米)。我们的研究还表明,通过我们的设置,智能钥匙可以在 8 米内被激活。这消除了攻击者接近密钥以建立中继的需要。我们进一步分析和讨论关键系统特征。鉴于中继攻击的普遍性和评估系统的数量,基于类似设计的所有 PKES 系统很可能也容易受到同样的攻击。最后,我们提出了缓解措施,以尽量减少中继攻击的风险。同时,我们提出的最新解决方案,既可以防止中继攻击,又能保留最初引入 PKES 系统使用的方便性。


1.介绍

现代汽车嵌入了复杂的电子系统,来提高驾驶员的安全性和便利性。公众和制造商感兴趣的领域包括进入汽车、驾驶授权(即启动汽车)。


传统上,使用物理钥匙和锁定系统已经实现了访问和授权,其中通过将正确的钥匙插入门和点火锁,用户才能进入并启动汽车。在过去十年中,该系统通过远程访问进行了增强,用户可以通过按下遥控钥匙上的按钮,远程打开汽车。在这些系统中,驱动授权仍主要由物理密钥和锁定系统强制执行。物理钥匙也经常嵌入固定器芯片以防止密钥复制。


近年来,汽车制造商推出PKES(汽车无钥匙进入与启动)系统。即使车钥匙装在兜里,PKES 系统仍然允许用户打开并启动自己的汽车。对车主来说,这个功能是如此方便,以至于当他们接近或启动车辆时不必到处找车钥匙。


1999 年,智能钥匙系统诞生。从那时开始,许多制造商已经以不同的名称开发了类似的系统。


在这项工作中,我们分析了 PKES 系统的安全性,并表明它们容易受到中继攻击。在中继攻击中,攻击者将它的一个设备放在钥匙附近,而另一个设备放在汽车附近。然后,攻击者在钥匙和汽车之间传递信息,即使钥匙远离汽车,也可以打开和启动汽车。它对应这样的一个场景,假如主人在超市,钥匙揣在兜里,而汽车停放于超市停车场。


我们测试了来自 8 家制造商的 10 款近期车型,并表明它们的 PKES 系统很容易受到某些类型的中继攻击。我们的攻击允许打开并启动汽车,而钥匙和汽车之间的真正距离仍然很大(测试远至 50 米)。这样的操作没有实际破坏密钥或引起业主的任何怀疑。


研究还表明,通过我们的设置,智能钥匙可以在几米内被激活(在某些系统上最多可达 8 米)。这消除了攻击者接近密钥以建立中继的需要。不过,在我们的设置中,汽车侧的继电器设备应该靠近汽车(<30 厘米)。我们实现了使用不同天线和放大器的有线和无线物理层中继设置。继电器设置成本在 100-1000 美元之间,具体取决于组件的选择。这表明对 PKES 系统的中继攻击既便宜又实用。


尽管在公开文献中已经讨论过对 PKES 系统进行此类攻击的可能性,但尚不清楚这些攻击在现代汽车上是否可行;在本文中,我们证明了这些攻击既可行又实用。


除演示对 PKES 系统的中继攻击外,我们还进一步分析了这些系统的关键时间特征并讨论了结果。同时,我们还提出了可以由车主立即部署的简单对策,以最大限度地降低中继攻击的风险;但是,这些对策也会禁用 PKES 系统的运行。最后,我们回顾了针对中继攻击的最新解决方案,并讨论了它们对汽车 PKES 系统的有效性和适用性。


我们注意到,在 PKES 系统上可能进行中继攻击的主要原因是,为了打开和启动汽车,汽车不会验证正确的钥匙是否在物理上接近,而是验证它是否可以与正确的钥匙通信,假设交流能力(即通信邻域)意味着接近(即物理邻域)。这仅适用于非对抗性设置。在对抗设置中,通信邻域不能作为物理接近度的证据。鉴于此,任何安全的 PKES 系统都需要启用汽车和钥匙以安全地验证其物理接近度。


这是很自然的,因为只有当合法用户(拿着钥匙)物理上靠近汽车时才能打开汽车。我们概述了基于距离边界的新 PKES 系统,该系统实现了这一目标,并为最初引入 PKES 系统的用户提供了便利。我们注意到,中继攻击在其他情况下也被类似地使用,例如作为黑手党欺诈攻击、虫洞攻击。


论文的其余部分安排如下。在第 2 节中,我们首先描述了从物理钥匙到 PKES 系统的汽车钥匙系统演变。在第 3 节中,我们描述了有线和无线物理层中继攻击的设计和实现方式。第 4 节介绍了我们在 10 种不同 PKES 模型上进行的实验结果。第 5 节描述了这些攻击的后果和影响,对策在第 6 节中介绍,相关工作在第 7 节中介绍。


注:


本文来自《Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars》


2019-08-29 15:058899
用户头像
万佳 前InfoQ编辑

发布了 677 篇内容, 共 359.6 次阅读, 收获喜欢 1801 次。

关注

评论

发布
暂无评论
发现更多内容

CeresDAO借贷合约/DAO质押挖矿系统开发技术丨python技术语言

V\TG【ch3nguang】

阿里云在云原生领域喜获多项 OSCAR 开源尖峰案例奖

阿里巴巴云原生

阿里云 开源 云原生

阿里云云原生开放日:云原生火力全开| KubeCon 热点速递 DAY1

阿里巴巴云原生

阿里云 Kubernetes 容器 云原生

以生产力为中心:超宽带的跨时代之舞

脑极体

超宽带

蓝易云:Containerd+Kubernetes搭建k8s集群教程。

百度搜索:蓝易云

云计算 Linux Kubernetes 云服务器 Containerd

阿尔比特(ARBT)DAPP质押挖矿系统开发丨源码技术搭建

l8l259l3365

《云原生 AI 工程化实践训练营-先锋系列》开营啦!

阿里巴巴云原生

阿里云 AI 云原生

深势科技基于 Serverless 容器为科研人员打造高效的开发平台

阿里巴巴云原生

阿里云 Kubernetes 云原生 Kubernetes Serverless

阿里云易立:以云原生之力,实现大模型时代基础设施能力跃升 | KubeCon 主论坛分享

阿里巴巴云原生

阿里云 Kubernetes 云原生 KubeCON

云原生场景下高可用架构的最佳实践

阿里巴巴云原生

阿里云 高可用 云原生

从VSCode迁移到Neovim的体验

SkyFire

vim vscode neovim

基于 Kubernetes 的 Serverless PaaS 稳定性建设万字总结

阿里巴巴云原生

阿里云 Kubernetes 云原生

【有奖体验】轻点鼠标,让古籍数字化“重生”

阿里巴巴云原生

阿里云 云原生 函数计算

dapp丨defi丨nft丨lp单双币流动性挖矿系统开发

V\TG【ch3nguang】

代码标准之信达雅

agnostic

代码质量

工赋开发者社区 | 工业机器人产业链及主要配套厂商

工赋开发者社区

Linux该如何学习,给你支招

芯动大师

寻找AI时代的关键拼图,从美国橡树岭国家实验室读懂AI存力信标

脑极体

存储

公平,而非平等

俞凡

管理 组织架构

Downie 4 for Mac(最好用的视频下载软件) 4.6.31中文激活版

mac

Downie4 苹果mac Windows软件 网站视频下载

合约币交易所系统数字货币开发解决方案

V\TG【ch3nguang】

目前最流行的DeFi流动性挖矿系统开发技术说明

V\TG【ch3nguang】

蓝易云:T-Pot安装教程。

百度搜索:蓝易云

云计算 Linux 云服务器 Pot honeypot

Bridge 2024 (br2024) for Mac v14.0.0.102完整激活版

mac

苹果mac Windows软件 Bridge 2024

工赋开发者社区 | 精益与MES融合下的数字化转型

工赋开发者社区

马蹄链MATIC系统开发代码Polygon智能合约质押流动性挖矿

V\TG【ch3nguang】

Koordinator 协同 containerd NRI 增强容器 QoS,提升应用性能

阿里巴巴云原生

阿里云 云原生 Koordinator

针对现代轿车PKES系统的中继攻击(一):简介_硬件_Srdjan Capkun_InfoQ精选文章