来自比利时鲁汶大学与英国伯明翰大学的研究人员,上周公布一研究报告,指称赞多汽车的防盗系统含有安全漏洞,其中一个漏洞存在于汽车制造商实现德仪(TI)数字签名转发器DST80的方式,将允许黑客复制汽车的安全钥匙,直接把车开走,殃及丰田(Toyota)、现代及Kia等品牌的汽车。

由德仪所设计的数字签名转发器(Digital Signature Transponder,DST)为一借由密码激活的射频识别(RFID)设备,它是个被动的转发器,以专有的区块加密来执行挑战/回应(challenge-response)认证协议,并被TI视为商业机密。
DST被使用在许多的无线认证应用中,例如现代的汽车钥匙就嵌入了DST来作为防盗之用,可防止窃贼通过短接启动(Hot-wiring)盗走汽车。在汽车的防盗系统中,是由防盗ECU(引擎控制单元)通过点火线圈,来识别钥匙芯片上的DST,防盗ECU会挑战DST,DST则会产生一个加密的回应,只有在取得正确回应时,才能启动引擎。
不过,TI在1995年发布的DST40,于2005年就被研究人员破解,使得TI再于2008年推出DST80。
研究人员先在eBay上买了一个ECU防盗器,通过逆向工程来理解它与车钥匙之间的通信,发现很容易就能破解DST80用来认证的加密密钥(Secret Value)。然而,此次的问题并非存在于DST80本身,而是汽车制造商实现DST80的方式。
例如Toyota车钥匙的加密密钥是基于汽车的串行号码,而串行号码只要通过RFID扫描仪就能读取;至于现代汽车与Kia则是自行把DST80所提供的80 bits密码长度降级为24 bits,现今的计算机大概只要几秒钟,就能猜出它们的加密密钥。
在黑客取得加密密钥之后,即可据此复制汽车的钥匙,同时解除汽车防盗系统。其实除了丰田、现代与Kia之外,电动汽车大厂Tesla原本也在受黑名单内,但该公司在去年收到研究人员的通知之后,很快就通过固件更新修补了相关漏洞。
受到上述漏洞波及的丰田型号涵盖了Camry、Corolla、Hilux及Yaris等,以及现代的I10、I20、I30、IX20及I40,与Kia的Ceed、Carens、Rio与Optima等。
根据Wired的报道,现代说有问题的车款并未在美国市场销售,丰田则说只有旧车型才受到该漏洞影响,研究人员表示,除了Tesla之外,没有其它品牌可通过远程进行修补,车主也许可以把防盗器带到车厂重新程序化,或者直接换个新的车钥匙来修补。