在现代车中无钥匙进入与启动的中继攻击外文翻译资料

 2022-08-19 04:08

Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars

1 Introduction

Modern cars embed complex electronic systems in order to improve driver safety and convenience. Areas of significant public and manufacturer interest include access to the car (i.e., entry in the car) and authorization to drive (i.e.,start the car). Traditionally, access and authorization have been achieved using physical key and lock systems, where by inserting a correct key into the door and ignition locks, the user was able to enter and drive the car. In the last decade, this system has been augmented with remote access in which users are able to open their car remotely by pressing a button on their key fobs. In these systems, the authorization to drive was still mainly enforced by a physical key and lock system. Physical keys also often embedded immobilizer chips to prevent key copying.

Recently, car manufacturers have introduced Passive Keyless Entry and Start (PKES) systems that allow users to open and start their cars while having their car keys rsquo;in their pocketsrsquo;. This feature is very convenient for the users since they donrsquo;t have to search for their keys when approaching or preparing to start the car. The Smart Key system was introduced in 1999 [1]. Since then, similar systems have been developed by a number of manufacturers under different names; a full list of systems can be found in [2].

In this work, we analyze the security of PKES systems and show that they are vulnerable to relay attacks. In a relay attack, the attacker places one of her devices in the proximity of the key, and the other device in the proximity of the car. The attacker then relays messages between the key and the car, enabling the car to be opened and started even if the key is physically far from the car. This corresponds to the scenario where the key is e.g., in the ownerrsquo;s pocket in the supermarket, and the car is at the supermarket parking lot. We tested 10 recent car models from 8 manufacturers and show that their PKES systems are vulnerable to certain types of relay attacks . Our attack allowed to open and start the car while the true distance between the key and car remained large (tested up to 50 meters, non line-of-sight). It worked without physically compromising the key or raising any suspicion of the owner. We also show that, with our setup, the smart key can be excited from a distance of a few meters (up to 8 meters on certain systems). This removes the need for the attacker to get close to the key in order to establish a relay. Still, the relay device at the car side in our setup should be close to the car (le; 30 cm). We realized both wired and wireless physical-layer relay setups with different antennas and amplifiers. The cost of our relay setups is between 100 and 1000 USD, depending on the choice of components. This shows that relay attacks on PKES systems are both inexpensive and practical. Although the possibility of such attacks on PKES systems has been discussed in the open literature [3], it was not clear if these attacks are feasible on modern cars; in this paper, we demonstrate that these attacks are both feasible and practical.

Besides demonstrating relay attacks on PKES systems, we further analyze critical time characteristics of these systems and discuss the results. We also propose simple countermeasures that can be immediately deployed by the car owners in order to minimize the risk of relay attacks; however, these countermeasures also disable the operation of the PKES systems. Finally, we review recent solutions against relay attacks and discuss their effectiveness and appropriateness for car PKES systems.

We note that the main reason why relay attacks are possible on PKES systems is that, to open and start the car, instead of verifying that the correct key is in its physical proximity, the car verifies if it can communicate with the correct key, assuming that the ability to communicate (i.e., communication neighborhood) implies proximity (i.e., physical neighborhood). This is only true for non-adversarial settings. In adversarial settings communication neighborhood cannot be taken as a proof of physical proximity. Given this, any secure PKES system needs to enable the car and the key to securely verify their physical proximity. This is only natural since the car should open only when the legitimate user (holding the key) is physically close to the car. We outline a new PKES system, based on distance bounding, that achieves this goal, and preserves user convenience for which PKES systems were initially introduced. We note that relay attacks have been similarly used in other scenarios, e.g., in [16] as mafia-fraud attacks, in [24] as wormhole attacks. Similarly, the relationship between secure communication and physical neighborhood notions has been previously studied in [34, 36, 40].

Table 1 key system types

Denomination

Entry

Start engine

Physical key

Physical key

Physical key

Physical key with RFID immobilizer

Physical key

Physical key RFID

Keyless entry with RFID immobilizer

Remote active (press button)

Physical key RFID

Passive Keyless Entry and Start (PKES)

Remote passive

Remote passive

2 Car Entry Systems

Car key systems have passed through several generations, evolving from the simple physical keys to more sophisticated keyless entry systems. Table 1 presents the existing key systems in cars.

2.1 Remote Open and Close

Physical keys were enhanced with capabilities for remote opening and closing the car for convenience. Such keys have a button on the key fob to open o

剩余内容已隐藏,支付完成后下载完整资料


在现代车中无钥匙进入与启动的中继攻击

1 介绍

现代汽车嵌入复杂的电子系统用以提高驾驶的安全性和便利性。重多公共地区和制造商感兴趣的领域包括进入汽车(即进入汽车)和授权来驱动(即,启动汽车)。传统上,使用物理钥匙和锁系统已经达到访问和授权,其中通过插入正确的钥匙插入点火锁,用户能够进入汽车和开车。在过去的十年中,该系统增加了远程访问,用户可以按他们的钥匙按钮钥匙打开他们的远程汽车。在这些系统中,授权驱动仍主要执行物理锁和钥匙系统。物理按键也经常嵌入式防盗芯片,防止复制钥匙。

近年来,汽车制造商已经推出了无钥匙进入与启动(PKES)系统,当他们的口袋里有车钥匙,用户是可以打开并启动他们的汽车”。此功能是非常方便于用户的,当接近或准备启动汽车时,他们不需要寻找钥匙。在1991年智能钥匙系统被引入了。此后,一些制造商开发了类似的系统,已经使用不同的名字。一个完整的系统可以在列表中找到。

在这项工作中,我们分析了PKES系统的安全性,表明它们是容易受到中继攻击。在中继攻击中,攻击者的设备在钥匙附近另外的设备在汽车附近,攻击者读取钥匙和车之间的信息,使汽车能够被启动即使是钥匙在远离汽车的地方。这对应场景是:例如车主在超市,车在超市停车场。我们测试了8个制造商的10个新车型,显示他们的PKES系统容易受到某些类型的继电器攻击。我们攻击后能打开并启动汽车,钥匙和汽车之间的真实距离保持大(测试高达50米,非视距)。它的工作没有损坏钥匙本身和引起任何怀疑的人。我们还表明,我们设置的智能钥匙可以在几米的距离被激发(在某些系统中高达8米)。这使消除攻击者没必要设置一个继电器去接近钥匙。然而,我们设置的继电器装置必须要接近汽车(le;30厘米)。我们实现了有线和无线物理层中设置不同的天线和放大器。我国继电器的生产成本为100和1000美元之间,这取决于组件的选择。这表明PKES系统的中继攻击既便宜又实用。虽然对PKES系统这种攻击的可能性已经在公开的文献中,但还不清楚这些攻击是否对现代汽车可行。在本文中,我们证明了这些攻击都是可行的。

除了展现对PKES系统的中继攻击,我们进一步分析了系统的临界时间特性和讨论的结果。我们也建议,可以立即使用在车中,为了减少中继攻击的风险简单的对策;然而,这些对策也禁用了PKES系统。最后,我们回顾对中继攻击最近的解决方案,并讨论在PKES系统的汽车的有效性和适宜性。

我们注意到最主要的原因可能是对PKES系统的中继攻击,打开并启动汽不是验证正确的钥匙在它的附近。汽车是验证如果它能与正确的钥匙进行沟通,沟通的能力(即通信领域)意味着距离。这种非对抗性的设置是正确的。在对抗设置通信邻域不能作为物理接近的一个证明。鉴于此,任何安全PKES系统需要使汽车安全地验证它们物理接近的钥匙。这是只有合法的用户(钥匙)在物理上接近汽车,才能启动车辆。我们勾勒出一个新的PKES系统,基于距离的边界,实现这个目标,并保留用户的便利性的PKES系统最初被引入。我们注意到,中继攻击也同样用在其他情况下,同样,通信和物理距离的安全已在以前研究中说明。

表1 钥匙系统类型

名称

进入

启动发动机

物理钥匙

物理钥匙

物理钥匙

RFID防盗物理钥匙

物理钥匙

物理键 RFID

RFID防盗无钥匙进入

远程钥匙(按钮)

物理键 RFID

无钥匙进入与启动

远程

远程操控

2 车辆进入系统

汽车钥匙系统已通过几代人,从简单的物理按键到更复杂的无钥匙进入系统的演变。表1给出了在汽车现有的钥匙系统。

2.1远程打开和关闭

物理按键进行远程启动与关闭车门的能力增强。通过这样的钥匙上的一个按键来打开或关闭远程汽车。这个功能通常需要电池的存在和依赖于UHF(315或433 MHz)的通信。通信是高效节能的,为了延长电池寿命典型的传播距离从10到100米。

2.2 钥匙防盗系统

在一个钥匙的防盗控制系统中(也被称为转发器的钥匙),RFID芯片嵌入在钥匙中。当钥匙片插入点火锁,如果钥匙授权,RFID标签将被汽车验证。这些防盗系统是为防止拥有相同或类似的钥匙以及绕过钥匙锁偷车。只有一个主要的以前配对的RFID标签才能使汽车被授权启动发动机。RFID技术通常依赖于精炼工艺(从120到135千赫)。它可以在主动和手动模式的情况下操作。通常运用在PKES系统中操作成功过(见2.3节)。

在手动操作模式中,在钥匙中的RFID芯片由汽车通过感应耦合发送一个响应钥匙。从汽车的传输功率,钥匙唤醒单片机,通过解调计算,在低频通道中计算一个响应消息和回复。这种操作模式需要钥匙和汽车之间距离非常接近,因为钥匙要从汽车的功能和磁场强度中获取信号,磁场强度的下降是与距离立方成反比的。

2.3 无钥匙进入系统

描述无钥匙进入系统的第一个方案(PKES)出现在[ 46 ]。在这项工作中,作者提出了一个系统,当车主离开车辆时自动上锁,当车主接近车辆时,车自动解锁。该系统不需要任何用户的行为被称为无钥匙。钥匙和车之间的通信是通过磁耦合的射频信号。在这个系统中,钥匙在汽车信号接受的范围内。

一种PKES车钥匙使用LF RFID芯片提供短程通信的(在自动和手动模式1-2米几厘米)和长距离通信的一个完全成熟的UHF收发器(在10到100米)。低频通道用于检测钥匙与汽车车内车外的距离。图2.1显示汽车检测的区域,已达到在一个安全和方便的地区使用PKES系统。该地区如下。

图2.1 汽车覆盖区域

bull;远程操控车(通常高达100米)。只有开/关车按动钥匙上的按钮允许被操作。

bull;车外,人在距离大约1 - 2米的门把手。打开/关闭车用门把手是允许的。

bull;车内。起动发动机是允许的。该PKES的协议取决于制造商。典型的两种操作模式支持,即正常和备份模式。正常模式依赖于充电电池,在备份模式操作是无电池的(例如,当电池耗尽)。

汽车周期性地发送信号在低频信道或者在门操作手柄被操作时。这些信号可以是短的唤醒消息或更强的信号包含汽车鉴别器。当在低频通道按下按键发出信号,唤醒单片机,解调信号。在计算机对信号做出响应,在UHF信道中钥匙做出回复。汽车的这种响应是被承认的。在一个有效的汽车解锁门响应的情况下。为了启动汽车发动机,车钥匙必须要在区域内。在这个区域,主要接收不同类型的信号,然后反应给车,正确的钥匙就是车自身。该车将允许起动发动机。应该指出的是,在正常模式下的低频通道用于交流的车钥匙等操作需要大量的能量。

在备份模式,例如,当电池耗尽时,用户仍然能够打开并启动他的车。制造商通常嵌入备份物理钥匙来打开车门。为了采用无源LF RFID钥匙启动发动机系统,由于之前讨论要在非常短的通信范围内,用户需要把钥匙在车里的预定位置上(例如,汽车启动按钮)。我们第6节中讨论操作模式安全性的影响

2.4无钥匙进入系统怎么工作

在车辆中的计算机软件运行在一个射频发射机上。不同的制作商制造的器件的工作范围不同,虽然信号到达车辆的能力也不同,因为其他物理对象可以缩小范围。发射机发送加密的数字数据给车辆上的接收器。如果无钥匙控制器和车载电之间存在数据交换,将自动锁定或解锁车门。该技与上世纪50年代用来打开车库门的技术一样。在其最简单的形式中,信号门是不加密的(它有一个固定的代码),这意味着一个电子操作系统的所有者可以打开所有相同的控制装置的车库门(通常是运用一串数字,代码可能是100)。

也有被动的无钥匙进入系统,在车门解锁时只有车上电脑检测到由司机的被钥匙发出的信号:该系统不需要要求司机触摸电容式传感器(通常是安装在外面的门把手)或通过安装在手柄往往局限于离门2米范围内的按钮。当司机离开汽车时,汽车系统将自动把门上锁,大多数系统要求司机按下车门外侧的按钮。另一种是“无钥匙启动系统,但需要一个物理的钥匙插入点火锁,虽然大多数人仍然安有一个转向锁,虽然这往往是电子控制。其他车辆如丰田普锐斯和宝马X5使用的是电控变速箱锁。这是非常重要的,因为所有的汽车在欧洲销售的立法需要安装一个转向锁。当司机用无钥匙装置进入车辆,发动机启动按钮按下发动机启动。电子控制单元将与装置使发动机将开始启动。新的系统正在开发,无疑将在适当的时候使用。这些系统都包括一个形式的电子防盗系统,这是一个电子控制系统来防止因为数据错误而引起发动机的启动,通常使用的是数字签名技术,它已成功地安装在驱动装置和电子控制装置上。

3 在智能钥匙中的中继攻击

在本节中,我们首先描述通用继电器的攻击,测试不同厂家的PKES系统。在我们的实验中,我们传递钥匙的低频通信的信号;超高频通信的中继(车)的钥匙是不必要的,因为通信比较长(合100m),而PKES系统适用用于近距离检测。然而,类似继电器攻击也可以安装在超高频通信如果需要继电器通信超过100。

3.1 中继攻击

中继攻击是一个众所周知的攻击通信系统的一种方法[ 23 ]。在一个基本的中继攻击中,消息传递到另一个位置为了使攻击系统接近。中继攻击的例子已经出现在信用卡交易[ 17 ]和无线传感器网络中,这种攻击也称为虫洞攻击[ 24 ]。基于RFID 中继攻击实例已在[ 21 ]。攻击包括第一解调信号,利用射频传输数字信息,然后调制在被攻击者的信号上。在本实验装置中,继电器从15延迟到20延迟。这种延迟可以通过适当的钥匙/车对信号传播延迟的顺序进行短距离检测。

在这项工作中,我们在模拟中设计并实现了对物理层的中继攻击,我们不需要诠释信号也不需要是修改信号,即,我们的攻击只是典型的延迟模拟射频组件。它是最安全的协议,提供的消息认证也是完全保密和完全透明的。虽然一些攻击已报告了钥匙进入系统[ 25,33,13,8 ],但我们的攻击是独立的。即使被动无钥匙进入系统使用强大的加密(例如,AES,RSA),它仍然会受到我们所做出的中继攻击。

应该指出的是,许多中继攻击首先做出的是调制和解调信号,换句话说,它们往往依靠假的信息和假信号。这样的攻击一个明显的优势是,它们可以与躲避检测设备(COTS)的追踪。同样的设置也可以被用来执行重新发送或信号重新锻造。然而,这种方法有几个缺点:首先,调制与解调会增加攻击的响应时间;这额外的时间可以被检测到,作为存在中继的一个证明。其次,这样的实现是依赖于调制和编码信号,使继电器具有一些钥匙的功能。两者的缺点是在我们的设计和实施的中继攻击中避免的。

汽车与钥匙距离从10m到100m

超高频信号

放大器

低频信号传递

图3.1 继电器 电缆和可选放大器

3.2中继电缆攻击

为了执行这种攻击,我们使用了一个由两个环形天线与电缆的继电器将这两个天线之间的低频信号连接在一起。一个可选的放大器可以放置在中间,以提高信号的功率。当环形天线靠近门把手时,它抓住了汽车的启动信号的磁场。激发继电器所造成的感应交流信号在天线输出。此电信号然后通过一个可选的放大器放大,然后通过同轴电缆传输到第二天线。一个放大器的放大取决于几个参数,如天线的质量,电缆的长度,原始信号的强度以及来自汽车天线中的中继天线的距离。在第二天线接近天线电流时中继的信号到达第二天线电缆也反过来产生磁场。最后,这个磁场激发的关键是从汽车回收并解调信号。我们评估在所有的被动无钥匙进入系统中这足以使钥匙在UHF频道发送打开或启动的信号。通过密钥发送的信号将取决于最初的车辆的信号。该车将打开命令和启动命令以电信号的形式从天线发出。因此,攻击者(例如,偷车贼)首先需要在门前的中继天线处理这样的开门信号。门一旦被打开,他将启动信号发送给车,将车启动。在这两种情况下,钥匙发出的信号和行动是允许的。

3.3中继无线攻击

中继电缆可能不方便或会引起怀疑。例如,墙和门的存在可以阻止它。因此我们设计并实现了一个物理层在空中中继攻击。我们的进攻继电器在专用最小延迟的射频链路来检测汽车低频信号。链接是由两部分组成,发射器和接收器。发射器捕捉低频信号并将其增大到2.5 GHz。得到的2.5 GHz的信号在控制进行放大和传输。链路的接收部分接收该信号并转换得到原低频信号。然后这种低频信号再放大到环天线重现信号,在其完整发送给汽车。启动车的发动机的步骤仍然与上面的步骤相同。

3.4 继电器的实验结果。

中继攻击的延迟时间与距离的测量结果列于表3。在电缆低频继电器中,延迟主要是由同轴电缆造成的,传播速度约为在空气中传播速度的66%。我们的放大器的延迟是几纳秒。在无线低频继电器中,我们的测量表明,在发射器和接收器电路延迟大约为15-20 纳秒,剩余的延迟是由于天线之间的距离产生的,即约30米100 ns。因此,对于较大的距离,利用无线传播应该是首选,为了保持尽可能的低延迟。为了计算中继攻击的延迟,即总的延误,包括低频和超高频的链接,我们应该增加UHF车钥匙通信和光速传播,因为光的传播只取决于距离。

表 3

攻击

距离

延迟

评论

电缆延迟

剩余内容已隐藏,支付完成后下载完整资料


资料编号:[499743],资料为PDF文档或Word文档,PDF文档可免费转换为Word

原文和译文剩余内容已隐藏,您需要先支付 30元 才能查看原文和译文全部内容!立即支付

以上是毕业论文外文翻译,课题毕业论文、任务书、文献综述、开题报告、程序设计、图纸设计等资料可联系客服协助查找。