Flipper Zero定制固件可破解主流汽车品牌滚动码安全系统
新型固件绕过汽车滚动码安全系统,影响数百万辆汽车。攻击者只需捕获一次信号即可克隆钥匙扣功能。受影响品牌包括克莱斯勒、福特等。漏洞存在于硬件接收器深层,无法通过软件更新修复。 2025-8-7 20:28:16 Author: www.freebuf.com(查看原文) 阅读量:20 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

新型固件威胁汽车安全

据报道,针对热门多功能设备Flipper Zero开发的新型定制固件能够绕过大多数现代汽车采用的滚动码安全系统,可能导致数百万辆汽车面临被盗风险。YouTube频道"Talking Sasquach"的演示显示,这款据称在暗网流通的固件仅需捕获一次短暂信号,即可克隆车辆钥匙扣。

滚动码安全机制遭破解

作为车辆无钥匙进入行业数十年来的标准,滚动码安全系统原本旨在防范所谓的"重放攻击"。该系统通过钥匙扣(发射器)与车辆(接收器)之间的同步算法运作——每次按键都会生成全新、唯一且不可预测的代码,已使用的旧代码将被车辆拒绝,使得简单的信号录制与重播手段失效。

此前已知的"RollJam"等攻击方式技术复杂且难以实施,需要干扰车辆接收器以阻止其获取合法钥匙扣的首个信号,同时记录未使用的代码供后续利用。而新攻击方式的危险性在于其简易性:攻击者只需使用搭载该固件的Flipper Zero设备,在车主锁车/解锁时捕获一次按键信号,无需任何干扰即可实施攻击。

单次捕获实现完全控制

演示表明,设备可从单次捕获的信号中逆向推演出加密序列,模拟包括锁车、解锁和后备箱开启在内的所有钥匙扣功能,实质上生成万能钥匙。该攻击的显著特征是原装钥匙扣会立即与车辆失去同步并失效,这往往成为车主察觉安全漏洞的首个迹象。

关于破解原理存在两种主流推测:Talking Sasquach认为可能通过逆向工程滚动码序列实现,这或许得益于制造商算法先前泄露或对已知代码列表的暴力破解。另有安全专家指出学术论文《RollBack》中详述的漏洞——通过捕获多个代码并按特定篡改顺序回放,诱使车辆同步计数器"回滚"至先前状态,从而获取控制权。无论具体方法如何,视频演示的结果一致:单次捕获即获得完全访问权限。

影响范围与应对困境

受影响制造商名单涵盖克莱斯勒、道奇、菲亚特、福特、现代、吉普、起亚、三菱和斯巴鲁等主流品牌。由于漏洞存在于车辆硬件接收器深层,无法通过简单软件更新修复。专家警告称,唯一彻底解决方案是大规模召回更换受影响车辆的物理组件,这对汽车行业将构成巨大的物流与财务挑战。

参考来源:

Flipper Zero ‘DarkWeb’ Firmware Bypasses Rolling Code Security on Major Vehicle Brands

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/443544.html
如有侵权请联系:admin#unsafe.sh