车辆遥控钥匙安全

信息安全 无线的 车辆
2021-09-03 14:06:56

汽车遥控钥匙有多安全?当您锁定或解锁您的汽车时,有人可以欺骗或制作另一把遥控钥匙吗?

汽车遥控钥匙是如何工作的?他们是否使用某种私钥/公钥,加密?

售后市场警报遥控钥匙是否不如制造商遥控钥匙安全?我最想知道是否有人可以坐在停车场听遥控钥匙信号然后使用它们?

1个回答

更多细节在这里

高端制造商使用昂贵的质询-响应方案(钥匙发送请求,汽车用质询回答,钥匙用某种算法发送从质询派生的回复)。即便如此,此类算法是专有的,通常未经审查,很可能是“滚动你自己的加密货币”的一个例子。解决方案,但要引用下面的论文,

但是请注意,数学上安全密码的物理实现仍然容易受到侧信道(通常是功率分析)攻击。此外,密钥分发/管理在错误地实施时(如使用 Keeloq 的制造商密钥)可能会在商业密码系统中引入单点故障。换句话说,该链与其最弱的元素一样强大,因此营销标题“采用 AES”到目前为止并不意味着整个产品是安全的。

较便宜的制造商使用采用PRNG的滚动方案。很多时候,汽车在收到代码后会有一个“保护期”,在此期间它会主动不识别任何代码,以避免暴力破解。其中一些方案实际上依赖于算法的保密性,并且已经被破解(链接到理论、实践和源代码):

最近已经演示了如何通过物理侧信道密码分析从接收器设备中提取制造商密钥,以及如何克隆特定的遥控器(在没有物理访问遥控器的情况下知道匹配的制造商密钥,或者在没有制造商密钥的情况下)但需要物理访问遥控器)

更便宜的制造商在 N 个代码之间采用滚动方案,这很容易受到重放攻击(你得到一个代码)或“跟踪”车库,直到你得到足够的代码。

遥控器的另一个漏洞是干扰你跟踪一个停车场,让 433 MHz 频段充满噪音。在使用遥控器锁车的每 10 个人中,有 9 人会注意到车锁实际上并未启动。他们会再试一次,将电池归咎于遥控钥匙,最后手动锁定汽车(或通过从几英寸传输成功,这将进一步说服他们这是遥控钥匙电池的故障)。也许十分之一的司机会幸福地走开,却没有意识到他的车实际上没有上锁。你可以从远处发现他(他是那个没有回头的人并抢劫他:根本不需要复杂的加密货币。一个 433 MHz 发射器和一个白噪声发生器就足够了。

恰当的例子

您的售后密钥使用 KeeLoq HCS200。这已被证明确认是不安全的:

KeeLoq 遥控无钥匙进入系统广泛用于门禁控制,例如车库开启器或车门系统。我们首次展示了对许多采用 KeeLoq 跳码的商用产品的成功差分功率分析攻击。我们的新技术将边信道密码分析与 KeeLoq 算法的特定属性相结合。它们允许有效地揭示远程发射器的密钥和存储在接收器中的制造商密钥因此,可以仅从十个电源迹线克隆遥控器,从而在几分钟内实现实用的密钥恢复。在提取制造商密钥一次后,使用类似的技术,我们演示如何只需窃听最多两条消息,即可恢复遥控器的密钥并从远处复制它这种无需物理访问设备的密钥克隆具有严重的现实安全隐患,因为技术上具有挑战性的部分可以外包给专家。最后,我们对 KeeLoq 访问控制系统发起拒绝服务攻击。所有提议的攻击都已在多个商业 KeeLoq 产品上得到验证

这不是因为 KeeLoq 算法的缺陷,而是由于供应商的实际实施。因此,有人声称实际上可以修复售后密钥:

如果您的接收器设备包含专门的硬件 KeeLoq 解码器,则应该可以按照相应数据表中的说明将您自己随机选择的设备代码闪存到该芯片和匹配的遥控器中。通过这种方式,您可以规避学习算法和制造商密钥的问题。

(连同大量信息,该页面解释了为什么我的旧车库遥控器碰巧也打开了大学大门,因为我发现一个昏昏欲睡的早晨,当我无意中拿起了错误的遥控器 - 外面不同,两个接收器一定是内部相同)。

更新:无钮扣

“汽车遥控器”概念的一个变体是离岸价。这通常是无源设备(无电池)。它包含一个吸收附近电磁场的线圈,如果它足够强大,它就会唤醒并能够调节自己的吸收。结果,任何传输电磁驱动场的东西都会经历一系列短暂的功率损耗。通过用 1 表示功率损耗,用 0 表示正态性,驱动单元将收到类似 000000000...0001101010101110011 的信息。序列通常总是相同的(非常高端的单元实现挑战-响应)并且对于每个 fob 都是唯一的。

一些非接触式卡和钥匙使用相同或相似的技术。

由于这种电磁耦合只发生在非常短的距离内,因此遥控钥匙被认为是“安全的”。绝对不是

攻击 1:虽然驱动单元很大(通常安装在汽车内),但可以将其安装在手提箱中。距离受害者一米以内(他会醒来,相信自己靠近汽车,并传输解锁代码)。记录解锁码。利润。

攻击 2:更昂贵,但对 100,000 美元的汽车有效,所以可能值得你花时间。需要两个通过互联网连接的手提箱(将一部 Android 手机置于“个人接入点模式”中,每部 79,98 美元)。第一个是和上面一样的手提箱,但它不记录解锁码,它把它传送到另一个手提箱。第二个手提箱中的线圈开始从汽车发射器中吸取能量。在接下来的几毫秒内会发生以下“对话”(经典的中间人攻击):

  • 手提箱1:(吸收)
  • CAR:(睡眼惺忪地)……附近有没有遥控钥匙?谁在喝我的能量?
  • 手提箱 1: 是的,我是一个 fob。我是你的小伙伴。
  • CAR:让我随机生成一个不可猜测的数字:12345。添加你的。答案是什么?
  • 手提箱 1(到手提箱 2):给我 12345 + 的答案。
  • 手提箱 2(到 fob):我的号码是 12345。加你的。答案是什么?
  • 离岸价:73219。
  • 手提箱 2(到手提箱 1):73219
  • 手提箱 1(到汽车):它是 73219。
  • 车:你是对的。警报解除,开门。祝你今天过得愉快。

更新:现在他们在央视做了,“手提箱”不比一个盒子大。

这种漏洞需要非接触式、无按钮的密钥卡,并且可以通过将密钥卡包裹在电磁屏蔽中来防止这种漏洞。这与防止无线电波的铝不同。磁耦合最好用铁箔或特殊磁屏蔽屏蔽。如果风险更大,保持两个相同的 fobs(不同汽车的)密切接触也会起作用,因为通过在相同的频率上传输不同的代码,它们很容易混淆接收器。