写点什么

针对现代轿车 PKES 系统的中继攻击(三):智能钥匙系统

  • 2019-09-02
  • 本文字数:2253 字

    阅读完需:约 7 分钟

针对现代轿车 PKES 系统的中继攻击(三):智能钥匙系统

在本节中,我们首先描述通用中继攻击,然后介绍我们在不同制造商的几辆汽车的 PKES 系统上实施和测试的攻击。



在实验中,我们在汽车和钥匙之间传递 LF 通信;由于该通信是“广”范围(约 100 米),并且在 PKES 系统中不用于接近检测,因此不需要 UHF 通信(从钥匙到汽车)的中继。但是,如果需要比 100 米更长的继电器,也可以在 UHF 通信上“安装”类似的中继攻击。

3.1 中继攻击

众所周知,中继攻击是对通信系统实施的攻击。在基础的中继攻击中,消息从一个位置中继到另一个位置,为了让一个实体更接近另一个。中继攻击的例子出现在信用卡交易和无线传感器网络节点,称为虫洞攻击。


RFID 中继攻击的例子在“21(G.Hancke. Practicalattacksonproximityidentificationsystems(shortpaper). InProc.ofthe27thIEEESymposiumon Security and Privacy, 2006. )”中显示。


攻击包括首先解调信号,使用 RF 将其作为数字信息进行传输,然后在受害者标签附近对其进行调制。在这个实验装置中,继电器增加了 15 到 20 秒的延迟。该延迟将由合适的钥匙/汽车对检测,因为信号传播的延迟在短距离内为纳秒级。


在这项工作中,我们在物理层的模拟域中设计并实现了中继攻击。我们的攻击不需要解释,也不需要修改信号,即我们的攻击仅引入模拟 RF 组件的典型延迟。它对大多数旨在提供消息身份验证或保密的安全协议完全透明。虽然业界已经报告了一些攻击方法,但我们的攻击是独立的。即使被动无钥匙进入系统使用强加密技术(例如 AES、RSA),它仍然容易受到我们提出的中继攻击的影响。


应该注意的是,先前提出的许多中继攻击是对信号进行调制和解调,换句话说,它们通常依赖于假读取器和伪造的 RFID 标签。这种攻击的一个明显优势是它们使用商用现成硬件(COTS)来执行。相同的设置也可用于执行重放或消息伪造。


然而,这种方法有几个缺点:首先,调制和解调显然增加了攻击的响应时间;可以检测到这个额外的时间并用作继电器存在的证据。其次,这种实现取决于信号的调制和编码,这使得中继特定于某些关键类型。在我们继电器的攻击和实现中避免了这两个缺点。

3.2 继电器过线攻击

为了尝试这种攻击,我们使用了一个由两个环形天线组成的继电器(图 3),这两个环形天线通过电缆连接在一起,该电缆在这两个天线之间中继 LF 信号。



可选放大器放置在中间,来提高信号功率。当环形天线靠近门把手时,它将汽车信标信号捕获为局部磁场。该场激励继电器的第一个天线,它通过感应产生天线输出端的交变信号。然后,该电信信号通过同轴电缆传输,并通过可选放大器到达第二天线。对放大器的需求取决于几个参数,例如天线的质量、电缆长度、原始信号的强度以及中继天线与汽车天线的接近程度。


当中继信号到达电缆的第二天线时,它在天线中产生电流,该电流又在第二天线附近产生磁场。


最后,该磁场激活钥匙的天线,该钥匙解调该信号并从汽车恢复原始信息。在我们评估的所有被动无钥匙进入系统中,这足以使钥匙通过 UHF 通道发送开启或启动授权消息。密钥发送的消息将取决于汽车最初发送的内容。汽车将从外部天线向钥匙发送打开命令,并且从内部天线发出启动命令。


因此,攻击者(例如,偷车贼)首先需要在门把手前面呈现中继天线,使得钥匙将发送打开信号。一旦门被解锁,攻击者就会将中继天线带入车内,在他按下刹车踏板或启动发动机后,汽车将会启动信息发送到钥匙。


在这两种情况下,都会执行 UHF 和操作(打开或启动)的关键步骤。

3.3 继电器空中攻击

通过电缆实施中继攻击可能不方便或引起怀疑。例如,墙壁或门的存在可以防止它。因此,我们设计并实现了空中物理层的中继攻击。我们的攻击通过专用 RF 链路传输来自汽车的 LF 信号,延迟最小。


该链路由发射器和接收器两部分组成,发射器捕获 LF 信号并将其变频至 2.5GHz,然后放大所获得的 2.5GHz 信号并通过空中传输。链路的接收器部分接收该信号并对其进行下变频,来获得原始 LF 信号。


然后,再次放大该 LF 信号并将其发送到环形 LF 天线,该天线再现汽车在其完整性中发出的信号。打开和启动汽车发动机的程序与上面讨论的相同。使用模拟上下转换的概念可以使攻击者达到更远的传输/接收中继距离,同时保持攻击的大小,功耗和价格非常低(参见第 3.4 节)。

3.4 继电器实验结果

对这两种中继攻击,表 3 报告了关于延迟与距离的一些测量结果。在电缆 LF 继电器中,延迟主要由固体同轴电缆中的波传播速度引入,其大约是空气中速度的 66%。


我们放大器的延迟大约为几纳秒。在无线 LF 中继中,我们的测量结果显示发射器和接收器电路中的延迟大约为 15-20ns,剩余的延迟是由于天线之间的距离,即 30 米时大约 100ns。


因此,对于较大的距离,应优先使用空中继电器,从而使延迟尽可能低。为了计算中继攻击的总延迟,即包括 LF 和 UHF 链路,我们应该添加 UHF 车钥匙通信,该通信假定波以光速传播并且仅取决于距离。



图 5(b)显示了接收来自汽车消息的无线中继部分。使用白色环形天线(图中右侧)接收信号。该天线必须靠近汽车发射天线,例如门把手或启动按钮(图 6),以便从汽车获得良好的信号。该信号被放大,上变频并在 2.5GHz 下用偶极天线(图像前面的黑色)重发。


图(a)显示出了应该放置在钥匙附近的空中重新接收器的接收器侧。天线(前面)接收中继的 2.5GHz 信号,下变换设置提取原始车信号,然后使用环形天线将其转发到密钥。虽然这些图片的设置是由实验设备制成的,但它可以很容易地简化为两个小型便携式设备。


系列文章:


1.针对现代轿车 PKES 系统的中继攻击(一):简介


2.针对现代轿车 PKES 系统的中继攻击(二):汽车进入系统


2019-09-02 18:455444
用户头像
万佳 前InfoQ编辑

发布了 677 篇内容, 共 355.7 次阅读, 收获喜欢 1800 次。

关注

评论

发布
暂无评论
发现更多内容

文件上传绕过思路拓展

网络安全学海

黑客 网络安全 信息安全 渗透测试 安全漏洞

论坛接口测试——Postman数据驱动(超详细小白教程)

程序员阿沐

编程 程序员 软件测试 自动化测试 接口测试

解密优酷智能生产技术,看 AI 赋能内容数字化

阿里云视频云

音视频 短视频 视频处理 视频制作 视频云

webrtc BitrateAllocator 带宽分配器

webrtc developer

WebRTC

简述 Linux I/O 原理及零拷贝(下) — 网络 I/O

Qunar技术沙龙

Linux TCP I/O DPDK 网络io

腾讯WeTest压测大师通过中国计量科学研究院测试认证,获国家级权威认可

WeTest

立于山巅!他,凭什么抗住万亿级流量冲击!

博文视点Broadview

❤️专科出身拿到阿里offer,我直呼666!【付硬核面试】❤️

编程susu

Java 编程 程序员 面试 计算机

堡垒机和跳板机的三大区别分析-行云管家

行云管家

运维 堡垒机 IT运维 跳板机

如何优雅的在业务中使用设计模式(代码如诗)

小呆呆666

flutter android 大前端 设计模式

微服务的痛:你的微服务还好吗?

我爱娃哈哈😍

架构设计 架构设计实战

可视化全埋点系列文章之功能介绍篇

神策技术社区

程序员 代码 埋点 神策数据

MySQL 不完全入门指南

Java 编程 架构 面试 架构师

摩尔时代如何押注AI算力?英特尔战术大揭秘

科技新消息

fil矿机1T一天可以挖多少币?fil矿机能挖多久?

fil矿机能挖多久 fil矿机1T一天可以挖多少

DEX去中心化交易所自动刷量机器人开发|去中心化做市机器人

量化系统19942438797

去中心化 做市机器人

一文带你掌握 OceanBase 社区版部署细节及原理

OceanBase 数据库

数据库 分布式数据库 oceanbase OceanBase 开源 OceanBase 社区版

简单、快捷、低成本的超写实虚拟人平台来了……

百度开发者中心

人工智能 AI 最佳实践 虚拟人 前沿技术

入职京东:成功拿到offer薪资30K「面试经历+面试真题」

今晚早点睡

Java 秋招

Go- 可变参数函数

HelloBug

Go 语言 可变参数函数 空接口

吹爆!阿里高工携18位架构师耗时57天整合的1658页面试总结太香了

Java~~~

Java spring 架构 面试 JVM

【等保测评】黑龙江等保测评机构详细信息说明

行云管家

网络安全 等保 等级保护 等保测评

软件测试框架之——Postman参数化(超详细小白教程)

程序员阿沐

软件测试 自动化测试 接口测试

影像篡改与识别(一):胶片时代

腾讯安全云鼎实验室

影像 暗房技术 篡改识别

简述 Linux I/O 原理及零拷贝(上)— 磁盘 I/O

Qunar技术沙龙

Linux 缓存 Mmap 磁盘 I/O

ipfs矿机公司星际联盟是什么公司?星际联盟ipfs矿机靠谱吗?

分布式存储 IPFS Filecoin ipfs挖矿 ipfs矿机

fil挖矿怎么挖?fil挖矿成本是多少?

fil挖矿怎么挖 fil挖矿成本是多少

Apache APISIX 社区周报 | 2021 8.16-8.22

API7.ai 技术团队

Apache 开源 APISIX 社区 社区周报

短视频询盘获客系统开发案例解析

获客I3O6O643Z97

抖音、快手获客系统 抖音矩阵拓客

译文 | 四张画布教你判断「产品开发优先级」

LigaAI

产品经理 产品开发 画布 产品优先级

石油行业数据采集中的 MQTT 协议

EMQ映云科技

数据 mqtt emq 远程监控 实时数据

针对现代轿车 PKES 系统的中继攻击(三):智能钥匙系统_安全_Aurelien Francillon_InfoQ精选文章