前言:好久没写技术文章了,自从在考上重庆公务员,过上天天种树的日子,摆烂一发不可收拾。但是重庆作为重工业城市,新能源遍地走的地方,闲不住的我还是.....
1.NFC钥匙
NFC能装在新能源汽车上并变成标配我是没想到的。不论从技术上和使用体验上NFC都显得有点鸡肋,毕竟谁没事兜里揣张卡来对车辆进行启动。而且就安全性而言,用NFC来开启几十万的大家伙,不亚于用挂锁来锁保险箱。
1.1 技术原理
-
工作频率:NFC技术的工作频率为13.56MHz,允许设备在几厘米范围内进行数据交换。
-
通信方式:用户只需将带有NFC功能的设备(如智能手机、智能手表等)靠近车辆的特定区域(如B柱、外后视镜等),即可完成身份验证并解锁车辆。
如上图所示,正常NFC开车门是通过NFC卡片接触后视镜的读卡器,进行认证后,哔的一声,完成对车门的解锁以及上电。
2.NFC的安全问题
NFC作为一个古早的技术,虽然其拥有一定的便捷性,但是其安全性因历史原因及时代的发展就显得不怎么尽如人意。
每个厂商根据自身的技术能力及对安全的重视程度,导致可能出现安全问题如下:
2.1.NFC扇区未加密
描述:nfc一共分为16个扇区,每个扇区包含若干个数据块。扇区0通常存储卡片的ID和厂商信息,在未加密的扇区中,密钥(KEYA和KEYB)通常是默认值(如FFFFFFFFFFFF),这意味着任何人都可以访问和修改这些扇区的数据。
危害:未加密的扇区容易导致敏感数据泄露。例如,如果车主的个人信息或车辆信息存储在未加密的扇区中,攻击者可以通过简单的NFC读卡器读取这些信息
修复建议:当然是加密了
2.2 NFC复制/重放
描述:NFC卡的重放/复制一般都可以分为三个步骤,感兴趣可以看我之前的文章:如何破开全校女生宿舍的大门
截取→存储→重放
数据截获:攻击者使用NFC读卡器或专用的NFC攻击工具,在NFC通信过程中截获设备之间传输的数据。
数据存储:截获的数据被存储在攻击者的设备中,以便后续使用。
数据重放:在适当的时机,攻击者将截获的数据重新发送给接收方设备。由于这些数据是之前合法通信的一部分,接收方设备可能会误认为是合法的请求。
危害:在需要身份验证的场景中,如门禁系统或汽车钥匙,重放攻击可能导致未授权的访问,也就是可以偷车了。感兴趣的可以同样可以看我的另一篇文章:电动车电子钥匙重放
修复:在每次认证的时候加上动态密钥/挑战值,这样即使截获数据包,重放也不能通过认证。
2.3.NFC中继
描述:NFC中继攻击是指攻击者通过中继设备,将NFC信号从一个设备传输到另一个设备,即使这两个设备不在NFC的正常通信范围内。
攻击过程:通常需要两名攻击者配合。一名攻击者靠近车辆的NFC读取器,使用设备(如Proxmark)接收车辆发出的NFC信号;另一名攻击者靠近车主的NFC钥匙或智能手机,使用NFC设备接收信号并转发给车辆。
修复:现在主流的修复方式都是限制认证时长,缩短认证时间。但是随着技术的发展,网速并不是问题。
把中继就看成一个代理,无论认证如何复杂,并不影响中继的成功实施。
写在最后:如果仅仅是NFC卡片的话,中继目前并没有很好的办法可以防御,大家可以集思广益,有啥好的idea也可以后台留言。
:.゚ヽ(。◕‿◕。)ノ゚.:。+゚防盗专用。:.゚ヽ(。◕‿◕。)ノ゚.:。+゚
^_^文章来源:微信公众号(边界骇客) ^_^ ^_^
原文始发于微信公众号(边界骇客):NFC钥匙(新能源汽车篇)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论