【AICon】探索八个行业创新案例,教你在教育、金融、医疗、法律等领域实践大模型技术! >>> 了解详情
写点什么

针对现代轿车 PKES 系统的中继攻击(一):简介

  • 2019-08-29
  • 本文字数:1902 字

    阅读完需:约 6 分钟

针对现代轿车PKES系统的中继攻击(一):简介

摘要:


我们研究了针对现代汽车中使用 PKES 系统的中继攻击。我们构建了两个高效且廉价的攻击实现方式,即有线和无线物理层中继,这允许攻击者通过在汽车和智能钥匙之间中继消息,从而进入和启动汽车。我们的继电器完全独立于调制、协议或强大的身份验证和加密。我们对来自 8 家制造商的 10 款车型进行了广泛的评估。结果表明,仅在一个方向上传递信号(从汽车到钥匙)足以执行攻击,而汽车和钥匙之间的真正距离仍然很大(测试距离高达 50 米)。我们的研究还表明,通过我们的设置,智能钥匙可以在 8 米内被激活。这消除了攻击者接近密钥以建立中继的需要。我们进一步分析和讨论关键系统特征。鉴于中继攻击的普遍性和评估系统的数量,基于类似设计的所有 PKES 系统很可能也容易受到同样的攻击。最后,我们提出了缓解措施,以尽量减少中继攻击的风险。同时,我们提出的最新解决方案,既可以防止中继攻击,又能保留最初引入 PKES 系统使用的方便性。


1.介绍

现代汽车嵌入了复杂的电子系统,来提高驾驶员的安全性和便利性。公众和制造商感兴趣的领域包括进入汽车、驾驶授权(即启动汽车)。


传统上,使用物理钥匙和锁定系统已经实现了访问和授权,其中通过将正确的钥匙插入门和点火锁,用户才能进入并启动汽车。在过去十年中,该系统通过远程访问进行了增强,用户可以通过按下遥控钥匙上的按钮,远程打开汽车。在这些系统中,驱动授权仍主要由物理密钥和锁定系统强制执行。物理钥匙也经常嵌入固定器芯片以防止密钥复制。


近年来,汽车制造商推出PKES(汽车无钥匙进入与启动)系统。即使车钥匙装在兜里,PKES 系统仍然允许用户打开并启动自己的汽车。对车主来说,这个功能是如此方便,以至于当他们接近或启动车辆时不必到处找车钥匙。


1999 年,智能钥匙系统诞生。从那时开始,许多制造商已经以不同的名称开发了类似的系统。


在这项工作中,我们分析了 PKES 系统的安全性,并表明它们容易受到中继攻击。在中继攻击中,攻击者将它的一个设备放在钥匙附近,而另一个设备放在汽车附近。然后,攻击者在钥匙和汽车之间传递信息,即使钥匙远离汽车,也可以打开和启动汽车。它对应这样的一个场景,假如主人在超市,钥匙揣在兜里,而汽车停放于超市停车场。


我们测试了来自 8 家制造商的 10 款近期车型,并表明它们的 PKES 系统很容易受到某些类型的中继攻击。我们的攻击允许打开并启动汽车,而钥匙和汽车之间的真正距离仍然很大(测试远至 50 米)。这样的操作没有实际破坏密钥或引起业主的任何怀疑。


研究还表明,通过我们的设置,智能钥匙可以在几米内被激活(在某些系统上最多可达 8 米)。这消除了攻击者接近密钥以建立中继的需要。不过,在我们的设置中,汽车侧的继电器设备应该靠近汽车(<30 厘米)。我们实现了使用不同天线和放大器的有线和无线物理层中继设置。继电器设置成本在 100-1000 美元之间,具体取决于组件的选择。这表明对 PKES 系统的中继攻击既便宜又实用。


尽管在公开文献中已经讨论过对 PKES 系统进行此类攻击的可能性,但尚不清楚这些攻击在现代汽车上是否可行;在本文中,我们证明了这些攻击既可行又实用。


除演示对 PKES 系统的中继攻击外,我们还进一步分析了这些系统的关键时间特征并讨论了结果。同时,我们还提出了可以由车主立即部署的简单对策,以最大限度地降低中继攻击的风险;但是,这些对策也会禁用 PKES 系统的运行。最后,我们回顾了针对中继攻击的最新解决方案,并讨论了它们对汽车 PKES 系统的有效性和适用性。


我们注意到,在 PKES 系统上可能进行中继攻击的主要原因是,为了打开和启动汽车,汽车不会验证正确的钥匙是否在物理上接近,而是验证它是否可以与正确的钥匙通信,假设交流能力(即通信邻域)意味着接近(即物理邻域)。这仅适用于非对抗性设置。在对抗设置中,通信邻域不能作为物理接近度的证据。鉴于此,任何安全的 PKES 系统都需要启用汽车和钥匙以安全地验证其物理接近度。


这是很自然的,因为只有当合法用户(拿着钥匙)物理上靠近汽车时才能打开汽车。我们概述了基于距离边界的新 PKES 系统,该系统实现了这一目标,并为最初引入 PKES 系统的用户提供了便利。我们注意到,中继攻击在其他情况下也被类似地使用,例如作为黑手党欺诈攻击、虫洞攻击。


论文的其余部分安排如下。在第 2 节中,我们首先描述了从物理钥匙到 PKES 系统的汽车钥匙系统演变。在第 3 节中,我们描述了有线和无线物理层中继攻击的设计和实现方式。第 4 节介绍了我们在 10 种不同 PKES 模型上进行的实验结果。第 5 节描述了这些攻击的后果和影响,对策在第 6 节中介绍,相关工作在第 7 节中介绍。


注:


本文来自《Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars》


公众号推荐:

跳进 AI 的奇妙世界,一起探索未来工作的新风貌!想要深入了解 AI 如何成为产业创新的新引擎?好奇哪些城市正成为 AI 人才的新磁场?《中国生成式 AI 开发者洞察 2024》由 InfoQ 研究中心精心打造,为你深度解锁生成式 AI 领域的最新开发者动态。无论你是资深研发者,还是对生成式 AI 充满好奇的新手,这份报告都是你不可错过的知识宝典。欢迎大家扫码关注「AI前线」公众号,回复「开发者洞察」领取。

2019-08-29 15:058524
用户头像
万佳 前InfoQ编辑

发布了 677 篇内容, 共 335.5 次阅读, 收获喜欢 1795 次。

关注

评论

发布
暂无评论
发现更多内容

论区块链技术如何赋能社交代币并打造创作者经济新局面

CECBC

想聊天?自己搭建个聊天机器人吧!

百度大脑

人工智能 聊天 飞桨

《小马哥java项目实战》训练营培训小结

夏日

河南平安,附最全自救锦囊

石云升

7月日更 郑州加油

注意:线程的执行顺序与你想象的可能不一样!

冰河

Java 程序员 并发编程 多线程 异步编程

好未来 x StarRocks:全新实时数仓实践,深入释放实时数据价值

StarRocks

数据库 flink 实时数仓 好未来 StarRocks

聊聊 Web Workers 吧

Faye

JavaScript 大前端

ARTS之释义

清风明月

什么是共识?(生活篇)

趣链科技

盘点Java线程池配置的常见误区,你中了几个?

北游学Java

Java 多线程

为什么BAT的程序员能月薪 20k ,而你一个月只能拿 6K 的低保?差别就在这!

白亦杨

Java 编程 程序员

手写归并排序算法

实力程序员

程序员 C语言 排序算法 实力 编程实战

ZooKeeper 分布式锁 Curator 源码 02:可重入锁重复加锁和锁释放

程序员小航

源码 分布式锁 zookeeper分布式锁 curator

gitlab ee 14.1稳定版安装教程

阿呆

gitlab

我们都是那条流浪的小黄狗|靠谱点评

无量靠谱

腾讯、网易纷纷出手,火到出圈的元宇宙到底是个啥?

行者AI

游戏

优秀!百度技术官甩出SpringBoot全栈小册,GitHub星标92.5k

Java 编程 程序员

一文读懂区块链技术如何改变非洲贸易(上)

CECBC

免费分享Redis从入门到精通的优秀图书

Java入门到架构

Java 书籍

为什么开发人员都不愿写 API 文档?

狐哥说技术

Postman Apifox 接口文档 接口管理

没有你,对我很重要|靠谱点评

无量靠谱

澳鹏看点 | 厉害了,3D点云语义分割

澳鹏Appen

人工智能 自动驾驶 语义分割 数据标注 3D点云

有图,有代码,好理解,学习内存管理,mmap机制

奔着腾讯去

Linux 内存管理 Mmap 内存映射

大型企业采购云管理平台的诉求分析-行云管家

行云管家

云计算 云安全 云管平台 云资源

质量基础建设一站式服务平台搭建

基于机器学习的语音编解码器声网Agora Silver:支持超低码率下的高音质语音互动

声网

RTE 技术详解 音频体验 AI Codec

结构化流-Structured Streaming(八-上)

数据与智能

spark 查询引擎 结构化思维

声网Agora 教育 aPaaS 灵动课堂升级:UI与业务逻辑分离,界面、功能自定义更灵活

声网

在线教育 网络

光子是深度学习的未来!光子有望替代电子计算机加速神经网络计算

百度开发者中心

深度学习 最佳实践 方法论

【堡垒机】堡垒机到底有用不?国内哪家堡垒机好用?

行云管家

云计算 数据安全 堡垒机

Pravega Flink connector 的过去、现在和未来

阿里云大数据AI技术

针对现代轿车PKES系统的中继攻击(一):简介_硬件_Srdjan Capkun_InfoQ精选文章