2007年5月21日 星期一

筆記本能偷車 RFID遙控晶片鑰匙何去何從

一項調查顯示,自上世紀90年代末以來,電子鎖大約降低了美國境內百分之九十的汽車失竊事件。但現在,情況似乎並不樂觀。以現今的狀況,如果能解開長度40位的密碼,不只可以關閉防盜器,把門打開,甚至可以發動汽車,因此這讓許許多多的小偷們想要破解密碼。因為有了這組密碼,就等於擁有了這臺車。這類的偷盜事件將可能漸漸普及到全球。然而可悲的是,目前為止車商似乎還不太在意。 汽車上的無線或免接觸式設備並不是最新型的。遠端遙控設備,就是那個挂在鑰匙串上的黑盒子,已經使用了好幾年。使用者只要離車子數尺之遙,就可以使用遙控來解開防盜器,然後打開車門;甚至也可以在警急狀況下啟動汽車的警報器。 這類遙控開鎖設備在1980年代開始被使用,一般來說它有一個電路版,一個鎖碼的射頻識別(RFID)晶片,還有電池跟小型天線。電池跟小型天線是用來讓這個黑盒子可以將信號發射出去。 遙控上的射頻晶片有一組與特定的汽車運作的密碼。這些密碼是長度40位的變動串列:每次使用後,這組密碼就會稍稍改變,整個組合的數量大概有一千億組。當你按下開鎖按鈕時,遙控會發送40位長的密碼與開鎖的命令。如果接收器收到正確的密碼,汽車就會按照命令動作,如果是錯誤的密碼,便不會有任何反應。 不幸的是,汽車RFID系統的廠商們,不認為有什麼問題存在。 使用RFID的第二個防盜設備是電子鎖。這個內嵌在鑰匙握柄裏面的小晶片,已經被超過一億五千萬的汽車所使用。如果沒有這個晶片,汽車的油泵便不能正確運作。除非駕駛使用的是有正確鎖碼晶片的鑰匙,否則汽車在幾個街口外就會沒油。這就是為什麼備份鑰匙沒有內嵌鎖碼晶片,因為它只提供短距離駕駛。 現在新型的免鑰匙發動系統(keylessignitionsystem)提供了方便性,發動汽車時不需要把在口袋或皮包裏東翻西找,只需要按下遙控按鈕便可以發動。無線遙控跟上述的電子鎖一樣,只有使用正確的晶片才能啟動汽車。然而他不同於傳統的無線遙控,傳統的遙控鎖需要安裝電池,而且有較短距離,免鑰匙啟動系統是被動的,不需要裝電池,它依賴汽車本身發送的信號來運作。 因為汽車會持續對附近發送信號,收取回應,所以理論上竊賊有可能測試不同的密碼,來看看汽車的回應是什麼。2005年一篇來自約翰霍普金斯大學與安全密碼公司RSA所做的研究報告中顯示,只使用一台筆記本電腦與一個接收器,就成功的收取並破解了福特2005EscapSUV的密碼串列,關閉了汽車的防盜器,不用鑰匙就打開了車門,他們甚至在網站上放置破解整臺車的過程。“破解免鑰匙汽車”這個技術並不完全是一個機密──基本上必須要對基本加密技術要有所了解。約翰霍普金斯與RSA的該篇研究論文裏,只要攔截汽車跟遙控間的兩組回應,就可以破解密碼。 在論文的實例中,他們想要測試是否可以成功偷取免鑰匙啟動設備的密碼。要達到這個目的,論文作者在筆記本電腦上安裝一個RFID的接收器。只要在車主接近汽車時,在旁接收信號,就可以在一秒之內掃描到數個信號,而車主可完全不知情。只要有了汽車跟遙控的來回信號,就可以使用“暴力法”來進行解碼。所謂的“暴力法”就是一直嘗試不同的密碼直到找到正確密碼為止。 只要找到了正確的密碼,就有辦法預測接下來要使用的新密碼,便能成功發動車子。 於是該篇論文的作者建議RFID企業淘汰目前簡單的40位加密技術,使用更先進安全的加密技術,如128位加強加密標準(AES)。只要位數越長,要破解這個密碼就越難。 然而論文作者並沒有提到這樣的設備會更加耗電,也更難實作,同時這也會與目前的40位免鑰匙啟動設備無法相容。 同時作者也建議車主在不使用時,把無線遙控用錫箔紙包起來,以防止密碼掃描,同時也建議車商應該在汽車的信號發射器上加裝一個保護罩。這樣可以限制RFID的信號範圍,讓車外的其他人難以收到密碼序列。 不幸的是,汽車RFID的系統業著並不認為有安全問題。在聖地亞哥舉行的第十七屆的汽車安全年會上,CNET借此機會與數個不同RFID廠商代表談論這個主題。然而他們不願發佈任何公開意見,同時短期內也沒有任何要推出128位的AES加密技術的打算。只有少數的廠商表示他們清楚約翰霍普金斯大學與RSA作的研究,聽過在歐洲的免鑰匙啟動汽車被偷的人更是少數。 然而民間調查也表示,大多數人不擔心未來免鑰匙啟動設備的安全性,同時RFID企業也十分堅定地要推出這種技術。然而除非無線設備的技術徹底革新,目前市面上的汽車免鑰匙啟動設備,都有被筆記本電腦破解的可能性。 資料來源: 中國經濟網 http://big5.ce.cn/ 2007/5/20

沒有留言: