TA的每日心情 | 开心 2022-8-10 16:37 |
|---|
签到天数: 1067 天 [LV.10]大乘
|
本帖最后由 code_abc 于 2012-4-6 20:21 编辑
4 s5 @6 ^0 s7 T6 M7 B0 v; J- i7 A1 p; w" P
微博在吵架,我来做科普。
9 `+ q' A* g1 d: z7 V! Q# A8 k
5 s4 H8 t# f* x w6 c' M1 @8 Q 之前有个报道说有一伙偷车贼在停车场通过干扰汽车遥控器的锁车信号来偷车,如果你是下车后随便按一下锁门按钮就走的马大哈的话,就要小心了。不过这则消息后来传成有一伙高科技的偷车贼能够通过监听遥控器和汽车之间的通信,破解出通信密码,然后就能把车开走。听起来很神奇,也有一定道理。那么事实是怎么样呢?7 R. k' |0 J9 V2 x; f
* w8 p5 t. i( U
首先,干扰锁门信号那个可能是真的,不过比较容易被发觉,成功率不会很高。小心一点就好了。另外,新的遥控锁会自动检测钥匙在不在感应范围内,如果不在就会自动锁车,干扰信号可能帮忙把车给锁好了。
4 n% W% K; u6 g' h' S! J4 s- r) M/ k4 q6 l5 M
而后面那种说法就目前我能查到的资料来看,基本是不可能的。
& D6 }# z: j# Z" R& l5 v
0 K, m8 ?) L( ` d/ ? 监听遥控和车内接收器的通信相对比较简单,虽然遥控器的发射功率很低。但是现在要搞一个高灵敏的接收机还是很容易的,作为一个无线电专业的本科生我可以很确定的说,要在50米内监听钥匙发出的信号,接收机的成本不超过10元人民币。在网上买适合的元件自己组装调试,大致只需要2天功夫而且不需要任何昂贵的仪器。由于各地无线电管理条例对无线电发射装置使用的频段有严格规定,因此找出各种汽车遥控器发射频率也不是一件很麻烦的事情。有些国家和地区甚至直接规定了这类设备使用的频点,比如欧洲某些地方就要求汽车遥控钥匙的发射频率必须在433.92 MHz,上下限分别是433.05和434.79 MHz。另外,从载波解调出基带信号也不困难,具体的就不细说了。因为这不是重点。
0 L+ j$ i5 q, X/ W h) E& c; {$ N+ B, w) l
重点是,我们拿到这个通信编码——遥控器和车内接收器之间的通信是二进制编码,能否打开车门。这个问题在90年代早期的时候是可以的,那时这些编码是未经加密的明码,而且是固定的。其格式主要包括一个地址码和一个操作码。每辆车都有一个不同的地址码,当收到遥控信号时会自动比较本车的地址码和信号中的是否一致,如果一致那么就会执行动作码指定的动作。这种方式很容易被回放攻击,也就是只要回放或者复制出监听到的内容就可以把车开走。由于动作码很少,实际只要解出地址码,就可以复制出各种遥控信号。包括开门/关门、开灯/关灯等等。这种高科技偷车的黄金时代理所当然地只持续了很短的时间。这种简陋的遥控方式很快被取代了。以下是新方法的一个简单描述。3 d2 N9 x, p* W( P
; ?, Z) |7 b- A0 W! @7 d2 C' n* ~
新的遥控码一般分成操作码、序列号和安全码三部分。操作码和序列号是明文传输,而安全码则是靠一个伪随机算法计算出来的随机数,这个随机数和序列号相对应,一个序列号对应一个随机数。每次我们按下遥控器按钮序列号都会增加,并重新生成一个(伪)随机的安全码。接收机会根据序列号计算随机数,如果匹配那么就表示验证成功,执行操作码规定的动作。并且记录这次成功操作的系列号。下次再收到遥控信号时,在计算随机数做匹配前会比较发送过来的序列号,新的序列号必须大于最后一次成功操作的序列号。这样回放攻击的威胁就被简单地解除了。序列号是明码传输的,所以手欠的同学也不用担心,没事的时候在办公室狂按遥控器不会让钥匙和汽车失去同步。只要你钥匙上的序列号大于汽车上保存的,就是让汽车里的计算机多算几次而已。
1 ?, J) ~% i1 C( y* M: Y& W# x% g2 L1 ~+ x- j& w/ c
由于安全码通常有足够的长度(某个常用芯片是28位),使用穷举法试密码就算一秒钟可以试10次,也差不多要1年的时间。比较靠谱的办法就是对(伪)随机算法做破解。
V$ t# H, V; @% c$ c; m0 [) J1 e }3 p2 z: w9 s
还真有人这样尝试过。话说现在汽车遥控器的芯片主要是由KEELOG(Microchip?)这个公司生产。绝大多数品牌的车用的都是这个芯片。不过,这个算法是保密的!" \( ^, `' Z s$ M7 L* \
8 g* A4 _( u1 \* O4 t' h' p 大家有没有一种熟悉的感觉——曾经的DVD悲剧?( e% ^4 a" ~( O* v' y; ?5 B, E
1 Y/ k8 K) v; Y) F( ~; s4 A 07年的时候,有一家机构声称破解了KeeLog的算法,当然这个破解时间比较长,在车库停车的那点时间是搞不定的。然而,这个破解据称是颠覆性的,因为破解者声称他们找到了算法的弱点,以及破解出KeeLog给几个车厂的密钥!这样,他们可以任意复制各个厂家的电子钥匙!诡异的是这个事情没怎么传出来,令我对国内微博的传输效率非常失望。
) X& o* A& X' ?; ]$ k. w$ v$ K
4 q7 A9 E% k1 v+ Y' C* l# S KeeLog好歹修补了这个漏洞,详情不知。不过08年继续有报道KeeLog再次被破解,也是通过监听信号,分析攻击。不过这次KeeLog官方明确否认报道的真实性。然而同时升级了他们的产品。
/ o; u. b3 ^, Y+ q8 J i, f9 [7 k% x) C9 E* T
那么,汽车遥控防盗器安全吗?- d* V3 D6 ~. ~0 Q% O
+ [/ N2 p0 h# Y8 i& M* ^9 y0 z6 ? 个人看法,如果使用了类似KeeLog这种技术的还是安全的,其安全性大致和使用U盾玩网上支付差不多。以上技术都是来自国外的网站,讨论的也是国外品牌的车辆。国内的怎么样呢?要不,各位谁寄条钥匙过来我瞧瞧?
1 i* P/ T3 n% l4 j( a7 ~ G R0 _* E- ~1 w
/ o6 h* T( Z2 _( x4 \6 u4 [
补两个连接
0 g8 y6 t$ x6 yResearchers Crack KeeLoq Code for Car Keys6 `9 \! z8 s5 J& b: g
$ r9 Q8 G6 R3 c- U5 T' a) A- c- {# K" {0 ?$ Y
Researchers crack KeeLoq RFID technology - Again |
评分
-
查看全部评分
|