据报道,针对热门多功能设备Flipper Zero开发的新型定制固件能够绕过大多数现代汽车采用的滚动码安全系统,可能导致数百万辆汽车面临被盗风险。
YouTube频道"Talking Sasquach"的演示显示,这款据称在暗网流通的固件仅需捕获一次短暂信号,即可克隆车辆钥匙扣。
作为车辆无钥匙进入行业数十年来的标准,滚动码安全系统原本旨在防范所谓的"重放攻击"。该系统通过钥匙扣(发射器)与车辆(接收器)之间的同步算法运作——每次按键都会生成全新、唯一且不可预测的代码,已使用的旧代码将被车辆拒绝,使得简单的信号录制与重播手段失效。
此前已知的"RollJam"等攻击方式技术复杂且难以实施,需要干扰车辆接收器以阻止其获取合法钥匙扣的首个信号,同时记录未使用的代码供后续利用。而新攻击方式的危险性在于其简易性:攻击者只需使用搭载该固件的Flipper Zero设备,在车主锁车/解锁时捕获一次按键信号,无需任何干扰即可实施攻击。
演示表明,设备可从单次捕获的信号中逆向推演出加密序列,模拟包括锁车、解锁和后备箱开启在内的所有钥匙扣功能,实质上生成万能钥匙。该攻击的显著特征是原装钥匙扣会立即与车辆失去同步并失效,这往往成为车主察觉安全漏洞的首个迹象。
关于破解原理存在两种主流推测:Talking Sasquach认为可能通过逆向工程滚动码序列实现,这或许得益于制造商算法先前泄露或对已知代码列表的暴力破解。另有安全专家指出学术论文《RollBack》中详述的漏洞——通过捕获多个代码并按特定篡改顺序回放,诱使车辆同步计数器"回滚"至先前状态,从而获取控制权。无论具体方法如何,视频演示的结果一致:单次捕获即获得完全访问权限。
受影响制造商名单涵盖克莱斯勒、道奇、菲亚特、福特、现代、吉普、起亚、三菱和斯巴鲁等主流品牌。由于漏洞存在于车辆硬件接收器深层,无法通过简单软件更新修复。专家警告称,唯一彻底解决方案是大规模召回更换受影响车辆的物理组件,这对汽车行业将构成巨大的物流与财务挑战。
参考来源:
Flipper Zero ‘DarkWeb’ Firmware Bypasses Rolling Code Security on Major Vehicle Brands
https://cybersecuritynews.com/flipper-zero-darkweb-firmware/