转帖:潘多拉魔盒被打开 中继信号破解让汽车及银行卡不再安全

Discussion in 'Quantum and Mind' started by wj2000, Aug 21, 2017.

  1. http://www.sohu.com/a/166126050_115565?_f=index_news_20
    潘多拉魔盒被打开 中继信号破解让汽车及银行卡不再安全
    2017-08-21 10:19 来源:搜狐科技视界
    原标题:潘多拉魔盒被打开 中继信号破解让汽车及银行卡不再安全

    搜狐科技 文/丁丁
    锁好车门买咖啡,没想到一杯咖啡没喝完,停放在路边的爱车就被别人轻易开走。明明自己的银行卡放在贴身的包里,但在外面逛的时候,手机就收到了在异处消费的短信。
    随着无钥匙进入和无钥匙启动功能的广泛应用,汽车安全正在迎来新的挑战。而非接触式IC银行卡的普及,在给消费者带来方便的同时,其中的安全隐患也可能会被别有用人的人所利用。
    为了加强无线设备安全性,汽车无钥匙进入和启动的感应距离一般是在一米左右。而NFC、RFID等卡片,一般操作距离需要在10厘米甚至以内才能完成。超过这个距离之后,这些设备发出的无线信号就基本很难被检测到。这样的设计思路,很大程度上保证了安全性。
    不过,随着越来越多的设备开始联网、使用无线技术,原来不被黑客关注的领域,这几年引来了无数窥觑的目光。
    汽车无钥匙系统被远程破解
    7月底,在美国拉斯维加斯举办的BlackHat大会上,针对目前无线电领域的安全态势,360提出了“信号中继”的破解思路,验证了汽车无钥匙系统的脆弱性。这项展示,入选了BlackHat Arsenal军械库。
    根据汽车钥匙无线遥控本来的设定,汽车无钥匙进入和启动的感应距离应该保持在一米左右。超过这个距离之后,由于信号衰减,“钥匙”与汽车就超出了遥控范围。360无线电安全研究院利用“信号中继”的原理,将钥匙感应距离由原来的1米左右,扩大到数十米甚至上百米。这意味着当车主远离汽车后,车门仍可能被他人打开造成财物损失,甚至连汽车都能开走。

    360也在国内演示了这项研究成果。研究人员将360公司一名员工的某品牌汽车停靠在路边,车主下车后锁好车门,把车钥匙放在口袋里,然后离开汽车,此时距离车辆已经有数十米。
    两名研究员分别扮演跟随车主和开启汽车的角色。其中一名研究员跟着该车主,手中拿有一个形状类似充电宝的小工具,用于采集车主所带钥匙的信号。
    另一名研究员则来到汽车驾驶室旁边,也携带着一个工具用于接收信号。当他手中工具指示灯亮起,随即按下车门把手的感应按钮,顺利打开车门,坐上驾驶员位置,并启动车辆。短短一两个分钟时间,当车主再转身,发现已被开走。

    据了解,无钥匙开车,一般采用的是RFID无线射频技术和车辆身份编码识别系统。近距离时,车主不需要掏出钥匙按遥控器来打开汽车,只需要按下车门把手上面的按钮,汽车就会自动检测钥匙是否在旁边并进行匹配认证,如果监测成功,则允许打开车门。出于安全考虑,通常钥匙感应距离在一米左右。
    360无线电安全研究部专家李均介绍,研究人员搭建了一个特殊“桥梁”,通过360无线电团队设计制作的设备,像“对讲机”一样,将感应距离扩展到了上百米,钥匙发出的无线电信号通过工具传输到汽车电脑,汽车电脑误以为钥匙就在旁边,最终汽车信号和钥匙被欺骗,允许无钥匙开启车门、开动汽车。
    据称,目前已经发现有多个品牌车辆存在类似风险,他们都采用了某通信模块设备公司的一种RFID技术通信协议解决方案,相同的风险可能会在使用此方案的多个品牌等几十款车型存在。
    李均介绍,为了防范这种攻击,车主可以把车钥匙放在金属盒子里,来屏蔽信号,但这样非常不便于日常使用,所以最根本的解决办法是此类生产通信模块的公司对通信协议进行完善。据称,360方面已通报相关厂商进行技术升级,为广大车主消除安全隐患。
    360无线电安全研究部、360天巡企业安全产品负责人杨卿对搜狐科技表示,根据汽车的基本周期,一般从设计到上市需要5年左右的时间,但验证模块一年或半年就可以验证完成。但要修复这样漏洞的话,需要成本,比如把车召回,或者直接通过升级把原来的模块换掉才能解决这个问题。相对来讲修复成本比较高。除非是车联网汽车,设计系统之初建立了良好的升级体系,比如OTA在线升级,将来车辆出现任何问题,车厂直接通过在线升级的方式,把代码补到原来的模块里。
    银行卡同样存在被远程刷卡风险
    与汽车无钥匙系统被攻击类似,现在的银行卡也存在被远程刷卡的风险。
    近年来,随着传统磁条卡因安全问题被逐渐淘汰,新的银行卡已经内置非接触式无线RFID,部分银行卡也同时内置了接触式IC芯片。为了兼容老的POS机等设备,绝大多数银行卡也保留了磁条信息。
    杨卿对搜狐科技表示,通过这种“信号中继”的方式,内置RFID的银行卡也可以被远程攻击。杨卿表示,这个方法与攻击汽车钥匙的技术有相通的地方,当然也有差异,因为RFID协议和汽车钥匙的协议不一样。不过,按照攻击思路来说是可以进行远程沟通的。之前,360也验证过,也是通过这样的设备,同时还可以远程破解门禁卡、工卡、公交卡等。比如,用户不在刷卡机边上,通过这样的设备就能刷门进去。

    据了解,随着银联、银行及手机厂商的推动,不少消费者开始使用“闪付”卡进行小额支付。闪付卡开通之后,在使用时不需要输入密码,也不需要持卡人签名,使用时也不用联网,直接就可以进行支付。也由于这样的特性,虽然闪付卡使用很方便,但一般支付额度也控制在1000元以下。
    使用这种“信号中继”器,不法分子通过两个人配合的方式,一个贴近用户(在人多的公共场所很容易实现)就可以在距离用户几十米甚至几百米的范围内进行免密小额消费。
    据搜狐科技了解,数年前内置RFID的银行卡刚出现时,曾有不少厂商,甚至包括安全厂商在内,推出过带金属膜的银行卡套。来预防自己的银行卡被别有用心的人用读卡器读取卡片信息。后来由于银行卡信号读取的有效范围只有5-10厘米,并且读取卡号等信息之后也无法直接获利,这种防范措施逐渐淡出了人们的视野。
    不过,随着这种远程信号中继的方式被披露之后,这种攻击预计会被黑客利用来牟利。如果用户的银行卡开通了闪付功能,平时不用卡的时候将银行卡放在带金属层的银行卡套里,是最简便预防被盗刷的安全措施。
    杨卿对搜狐科技表示,安全领域的攻防就是魔高一尺道高一丈的关系,双方都处于不断演进升级的过程。随着RFID等无线技术越来越多地应用到人们的生活当中,这个新领域的安全问题也会越来越被人们所认识并加以防范。