杂谈
最近很多热心网友说想看一些硬核的,我们在电影里常常可以看到黑客入侵汽车,完成致命打击的画面,那这样的技术在现实生活中究竟存在吗?图文介绍
原理介绍
之前很多汽车的开锁技术中都使用了静态代码,通过无线电向您的汽车发送二进制代码,确认后车门就会被打开 如果汽车没有发送指定的代码,则汽车将不会被解锁,譬如图中的绿色代码是我们发送的 那我们上述场景,很容易出现重放攻击(Replay attack) 我们作为黑客,用户在使用车钥匙打开车门的时候 记录下他们发送的无线电代码,等他们不在的时候进行重放之前的代码,你就可以完成汽车的入侵了 那么如何修复上面说的这种重放攻击的漏洞呢? 厂商们制作出来一种叫做滚动代码(Rolling Codes)的东西,每次按下车钥匙时,它都会发送不同的代码给汽车,所以钥匙里有很长的一串代码,同样地车里也是一长串代码 你按下钥匙的时候,它会发送第一串代码 汽车会查看列表中的第一串代码,检验是否匹配 在下一次解锁时,则会使用下一行代码,匹配汽车中的下一行代码 因此你如果重放之前的代码,汽车就不会解锁了 不过这看起来并不是非常的完善。入侵过程
我们可以准备两台设备,一台设备用来发送干扰信号,这样汽车就接收不到车钥匙发的信号了;第二台设备用来接收钥匙发出的信号。 用户在使用车钥匙打开车门的时候,我们先进行干扰,记录第一次发送的代码,这时车门并没有打开; 用户会再次按下钥匙,这时我们继续干扰记录,但是发送第一次的代码,车门打开了; 这时其实我们已经提前获取了它下一次打开车门时可以使用的代码,这样在他不在的时候,我们可以通过发送第二次代码直接将车门打开。拓展阅读
看下发送的代码结构 实际上我们发现解锁(Unlock)和上锁(Lock)这两个动作中 关键代码是一样的,也就是说并没有明确的指令告诉你。 哪个是开车门,哪个是关车门,反倒是滚动代码(Rolling code)有所不同 因此,如果想凭借自己的能力构造代码发送给汽车是大概率不可能打开车门的。这说明一定程度上还是比较安全的。 温馨提示:本文最后更新于
2022-03-19
,若文件或内容有错误或已失效,请在下方留言。© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
暂无评论内容