[Hack翻译]汽车黑客技术,第4部分:如何破解无钥匙进入系统

625 阅读3分钟

原文链接:www.hackers-arise.com/post/2018/1…

原文作者:

发布时间:

已更新。6月26日

欢迎回来,我有抱负的网络战士们

随着汽车变得越来越复杂和数字化,黑进这些交通工具的机会也成倍增加。这些新车提供的许多便利之一是近距离的门锁/解锁和发动机启动。这项功能于1999年首次推出,被称为被动式无钥匙进入和启动(PKES)。当钥匙扣持有人靠近车辆时,车门会自动解锁,启动汽车时也是如此。很多时候,这些汽车只需按下一个按钮就能启动,而且只有当钥匙扣在附近时才能启动。没有钥匙扣,盗贼就会陷入困境。这些电子措施的设计是为了安全和方便,但由于它们是电子的,所以它们可以--当然--被入侵。

image.png

这些钥匙扣向汽车发射一个带有车辆ID的低能量(LF)独特信号,向汽车传递车主在附近的信息。如果我们能放大并转发钥匙扣的信号,骗过汽车,让它知道车主就在附近呢?

这正是这个黑客所做的!

信号放大中继攻击(SARA)

已经开发了许多方法来入侵无钥匙进入系统,但可能最简单的方法被称为SARA或信号放大中继攻击。在这种黑客攻击中,攻击者只是将射频信号转发到更远的地方。通常情况下,当车主在车辆附近时,钥匙扣会发出信号并解锁汽车。在这个黑客攻击中,使用了两个发射器。一个从钥匙扣上拾取信号,将其放大,然后将其传送到车辆附近的另一个接收器。然后,接收器复制转发的信号并在车辆附近传输。车辆的控制器单元检测到信号,感觉到车主就在附近并打开车门。

image.png

这一黑客技术的妙处在于,尽管车辆和钥匙扣之间的信号是加密的,但没有必要对信息进行解密,它只是完整地传输。在某些方面,它类似于传递哈希值攻击,攻击者只需提出密码哈希值而无需解密。

请看下面这个视频,偷车贼在野外使用这种黑客。

www.youtube.com/watch?v=xHC…

中继攻击

让我们来看看这个黑客的更多细节。

在这种攻击中,钥匙扣的信号被转发到车辆附近的一个位置,以欺骗无钥匙进入系统,使其认为钥匙扣在附近并打开车门。

步骤#1:从车辆上捕捉低频信号

这个黑客通过射频(RF)链接转发来自车辆的低频(LF)信号。每个射频链接由以下部分组成

  1. 一个发射器
  2. 一个接收器

image.png

第2步:将低频信号转换为2.5GHZ并发送至接收器

发射器捕捉来自车辆的低频(LF)信号并转换为2.5GHz。然后该信号通过空气(最远100米)发送到接收器,接收器将其转换回低频信号。

第三步:放大信号并发送至低频天线

接收器上的低频信号被放大并发送到一个环形低频天线,该天线复制了最初由车辆发送的信号。然后,环形低频天线被用来传输信号,以打开车门,然后启动发动机。

结论

我将在今后的教程中对这一方法和其他黑掉无钥匙进入系统的方法(是的,还有其他方法)进行扩展。欲了解更多关于汽车黑客的信息,请查看我们的汽车黑客直播课程

更多关于无线电黑客的内容,请查看我的《黑客的SDR》系列和培训。


www.deepl.com 翻译