物联传媒 旗下网站
登录 注册
RFID世界网 >  新闻中心  >  行业动态  >  正文

汽车RFID遥控芯片钥匙 安全吗?

作者:CNET科技资讯网
来源:RFID世界网
日期:2007-03-04 11:43:48
摘要:汽车RFID遥控芯片钥匙 安全吗?汽车RFID的系统业着并不认为有安全问题。在圣地亚哥举行的第十七届的汽车安全年会上,CNET借此机会与数个不同RFID厂商代表谈论这个主题。然而他们不愿发布任何公开意见,同时短期内也没有任何要推出128位的AES加密技术的打算。只有少数的厂商表示他们清楚约翰霍普金斯大学与RSA作的研究,听过在欧洲的免钥匙启动汽车被偷的人更是少数。
关键词:汽车钥匙安全
      想像一下以下的情景:你刚买了一台宾士S550—这是台尖端科技跟艺术的结晶,配备有遥控点火系统。

  在你到Starbucks买拿铁的时候,一个穿着T恤牛仔裤带着笔记本电脑的人友善地向你问到:“这是S550吗?你觉得开起来如何?”你兴奋地跟他分享你的使用心得,然后那个男人向你道谢而消失了。过几分钟,你看向窗外,发现你的宾士已经不翼而飞。

  以现今的状况,如果你能解开长度40位的密码,不只可以关闭防盗器,把门打开,甚至可以发动汽车──因此这让许许多多的小偷们想要破解密码。因为有了这组密码,就等于拥有了这台车。这类的偷盗事件将可能渐渐普及到全球。然而可悲的是,目前为止车商似乎还不太在意。

  汽车上的无线或免接触式设备并不是最新型的。远端遥控设备──就是那个挂在你钥匙串上的黑盒子──已经使用了好几年。使用者只要离车子数尺之遥,就可以使用遥控来解开防盗器,然后打开车门;甚至也可以在警急状况下启动汽车的警报器。

  这类遥控开锁设备在1980年代开始被使用,一般来说它有一个电路版,一个锁码的射频识别(RFID)芯片,还有电池跟小型天线。电池跟小型天线是用来让这个黑盒子可以将信号发射出去。

  遥控上的射频芯片有一组与特定的汽车运作的密码。这些密码是长度40位的变动串列:每次使用后,这组密码就会稍稍改变,整个组合的数量大概有一千亿组。当你按下开锁按钮时,遥控会发送40位长的密码与开锁的命令。如果接收器收到正确的密码,汽车就会按照命令动作,如果是错误的密码,便不会有任何反应。

  不幸的是,汽车RFID系统的厂商们,不认为有什么问题存在。

  使用RFID的第二个防盗设备是电子锁。这个内嵌在钥匙握柄里面的小芯片,已经被超过一亿五千万的汽车所使用。如果没有这个芯片,汽车的油泵便不能正确运作。除非驾驶使用的是有正确锁码芯片的钥匙,否则汽车在几个街口外就会没油。(这就是为什么备份钥匙没有内嵌锁码芯片,因为它只提供短距离驾驶。)

  一个调查显示了自从1990年代晚期,电子锁就降低了美国境内百分之九十的汽车失窃事件。

  然而这个密码是可能破解的吗?是的。

  现在新型的免钥匙发动系统(keyless ignition system)提供了方便性,让你发动汽车时不需要把在口袋或皮包里东翻西找,只需要按下遥控按钮便可以发动。无线遥控跟上述的电子锁一样,只有使用正确的芯片才能启动汽车。然而他不同于传统的无线遥控,传统的遥控锁需要安装电池,而且有较短距离,免钥匙启动系统是被动的,不需要装电池。他依赖汽车本身发送的信号来运作。

  因为汽车会持续对附近发送信号,收取回应,所以理论上窃贼有可能测试不同的密码,来看看汽车的回应是什么。去年秋天,有一篇来自约翰霍普金斯大学与安全密码公司RSA所做的研究中,只使用一台笔记本电脑与一个接收器,就成功的收取并破解了福特2005Escap SUV的密码串列,关闭了汽车的防盗器,不用钥匙就打开了车门。他们甚至在网站上放置破解整台车的过程。

  如果你认为这样的破解需要特别的装备,也只存在于理论性的学术实验里,那么,你错了。

  真实世界下的案例

  捷克的Radko Soucek是一个三十二岁的汽车窃贼。根据调查,他使用一个收讯器与一台笔记本电脑,在布拉格市内与郊区偷了数台名贵的汽车。Soucek并不是个新手,他从十一岁时就开始偷车。但直到最近他发现,使用高科技来偷车是多么容易的事情。

  讽刺的事,让他身陷囹圄的,也是他的笔记本电脑,因为里面存有过去所有他尝试解码的证据。在他的硬盘里还有一个成功解码字串的数据库,有了这个数据库,他可以在极短时间内把从未谋面的汽车的锁解开。

  Soucek并不是个特例。最近,知名足球明星贝克汉被小偷偷走两台特制防盗的BMW X5 SUV。那是发生在西班牙首都马德里的事情。警方认为小偷使用的是软件解码,而不是用工具把车撬开。

  “破解免钥匙汽车”这个技术并不完全是一个机密──基本上必须要对基本加密技术要有所了解。约翰霍普金斯与RSA的该篇研究论文里,只要拦截汽车跟遥控间的两组回应,就可以破解密码。

  在论文的实例中,他们想要测试是否可以成功偷取免钥匙启动设备的密码。要达到这个目的,论文作者在笔记本电脑上安装一个RFID的接收器。只要在车主接近汽车时,在旁接收信号,就可以在一秒之内扫描到数个信号,而车主可完全不知情。只要有了汽车跟遥控的来回信号,就可以使用“暴力法”来进行解码。所谓的“暴力法”就是一直尝试不同的密码直到找到正确密码为止。只要找到了正确的密码,就有办法预测接下来要使用的新密码,便能成功发动车子。

  以贝克汉的例子来说,警方认为窃犯是在他离开车子后使用暴力法解码,关闭汽车警报器,然后发动开走。

  更安全的密码

  于是该篇论文的作者建议RFID企业淘汰目前简单的40位加密技术,使用更先进安全的加密技术,如128位加强加密标准(AES)。只要位数越长,要破解这个密码就越难。

  然而论文作者并没有提到这样的设备会更加耗电,也更难实作,同时这也会与目前的40位免钥匙启动设备无法兼容。

  同时作者也建议车主在不使用时,把无线遥控用锡箔纸包起来,以防止密码扫描,同时也建议车商应该在汽车的信号发射器上加装一个保护罩。这样可以限制RFID的信号范围,让车外的其他人难以收到密码序列。

  不幸的是,汽车RFID的系统业着并不认为有安全问题。在圣地亚哥举行的第十七届的汽车安全年会上,CNET借此机会与数个不同RFID厂商代表谈论这个主题。然而他们不愿发布任何公开意见,同时短期内也没有任何要推出128位的AES加密技术的打算。只有少数的厂商表示他们清楚约翰霍普金斯大学与RSA作的研究,听过在欧洲的免钥匙启动汽车被偷的人更是少数。

  然而民调也表示,大多数人不担心未来免钥匙启动设备的安全性,同时RFID企业也十分坚定地要推出这种技术。然而除非无线设备的技术彻底革新,目前市面上的汽车免钥匙启动设备,都有被笔记本电脑破解的可能性。