近日,來自以色列和比利時的研究人員發(fā)現(xiàn),本田、福特、通用、奔馳和捷豹等公司使用的汽車防盜數(shù)字密鑰系統(tǒng)中所使用的算法,可以輕易地被破解。 據(jù)Wired.com的報道稱,研究人員僅僅花費了1個小時就破解了遠(yuǎn)程訪問汽車防盜數(shù)字密鑰的代碼。因此,破解所有這些廠商所使用的數(shù)字密鑰將是一件輕而易舉的事情。
來自比利時Leuven大學(xué)的研究人員Orr Dunkelman稱,一家公司為每輛汽車分發(fā)的密鑰都源自一個主密鑰。而去年在一家俄羅斯黑客網(wǎng)站上,黑客公布了這套密鑰系統(tǒng)KeeLoq的源代碼,從而使研究人員能夠?qū)ふ以撓到y(tǒng)的漏洞。
研究人員通過無線發(fā)送65000個challenge/response(挑戰(zhàn)/回復(fù))請求實現(xiàn)對一個數(shù)字密鑰系統(tǒng)的攻擊。在65000次相應(yīng)之后,研究人員通過軟件在一天時間內(nèi)破解了密鑰的唯一碼(unique code)。經(jīng)過破解,研究人員獲得了一款汽車所用密鑰通用的36位信息,然后根據(jù)這個信息,數(shù)秒之內(nèi)實現(xiàn)對整個密鑰系統(tǒng)的爆破。
Wired.com的消息稱,一名黑客可以通過嗅聽車主打開防盜數(shù)字密鑰系統(tǒng)時數(shù)字密鑰和汽車的通信,數(shù)秒之內(nèi)破解通用密鑰的剩余部分。