近日,來(lái)自以色列和比利時(shí)的研究人員發(fā)現(xiàn),本田、福特、通用、奔馳和捷豹等公司使用的汽車(chē)防盜數(shù)字密鑰系統(tǒng)中所使用的算法,可以輕易地被破解。 據(jù)Wired.com的報(bào)道稱(chēng),研究人員僅僅花費(fèi)了1個(gè)小時(shí)就破解了遠(yuǎn)程訪問(wèn)汽車(chē)防盜數(shù)字密鑰的代碼。因此,破解所有這些廠商所使用的數(shù)字密鑰將是一件輕而易舉的事情。
來(lái)自比利時(shí)Leuven大學(xué)的研究人員Orr Dunkelman稱(chēng),一家公司為每輛汽車(chē)分發(fā)的密鑰都源自一個(gè)主密鑰。而去年在一家俄羅斯黑客網(wǎng)站上,黑客公布了這套密鑰系統(tǒng)KeeLoq的源代碼,從而使研究人員能夠?qū)ふ以撓到y(tǒng)的漏洞。
研究人員通過(guò)無(wú)線(xiàn)發(fā)送65000個(gè)challenge/response(挑戰(zhàn)/回復(fù))請(qǐng)求實(shí)現(xiàn)對(duì)一個(gè)數(shù)字密鑰系統(tǒng)的攻擊。在65000次相應(yīng)之后,研究人員通過(guò)軟件在一天時(shí)間內(nèi)破解了密鑰的唯一碼(unique code)。經(jīng)過(guò)破解,研究人員獲得了一款汽車(chē)所用密鑰通用的36位信息,然后根據(jù)這個(gè)信息,數(shù)秒之內(nèi)實(shí)現(xiàn)對(duì)整個(gè)密鑰系統(tǒng)的爆破。
Wired.com的消息稱(chēng),一名黑客可以通過(guò)嗅聽(tīng)車(chē)主打開(kāi)防盜數(shù)字密鑰系統(tǒng)時(shí)數(shù)字密鑰和汽車(chē)的通信,數(shù)秒之內(nèi)破解通用密鑰的剩余部分。