Hacker News 中文摘要

RSS订阅

Flipper Zero暗网固件绕过滚动码安全 -- Flipper Zero DarkWeb Firmware Bypasses Rolling Code Security

文章摘要

Flipper Zero的暗网固件能够绕过滚动码安全机制,这一技术突破可能对现有的安全系统构成威胁。

文章总结

Flipper Zero DarkWeb 固件绕过滚动码安全系统

2025年8月7日,YouTube频道Talking Sasquach测试了一款针对Flipper Zero的定制固件,该固件能够完全破解现代车辆广泛使用的滚动码安全系统。滚动码安全系统通过发射器和接收器之间的同步算法生成每次传输的唯一代码,以防止重放攻击和未经授权的访问。

此前,我们曾讨论过一种名为RollJam的攻击方式,该攻击通过干扰原始钥匙信号,使车辆无法接收信号,同时记录该信号以供后续使用。然而,这种攻击在实际操作中较为复杂。

而这次的新攻击只需通过一次按键捕捉钥匙信号,无需任何干扰,即可模拟钥匙的所有功能,包括锁车、解锁和打开后备箱。这种攻击的后果是,原始钥匙会失去同步,无法继续使用。

据Talking Sasquatch介绍,该攻击通过逆向工程滚动码序列实现,可能是通过序列泄露或从大量已知代码中进行暴力破解。另一篇文章提到,该固件基于“RollBack”攻击,通过按特定顺序回放捕获的滚动码来触发同步系统的“回滚”。

无论采用何种方法,演示视频显示,只需一次捕捉即可完全模拟钥匙功能。

受影响的车辆品牌包括克莱斯勒、道奇、菲亚特、福特、现代、吉普、起亚、三菱和斯巴鲁。目前,除了大规模召回车辆外,似乎没有其他简单的解决方案。

评论总结

评论总结:

  1. 技术实现与攻击方式

    • 评论1提到Flipper Zero实现了Rolljam攻击的变种,并提供了相关文献链接。
      • "flipper zero implementation of a variant of the rolljam attack"
    • 评论8推测攻击针对的是Keeloq协议,并指出目前没有已知的完全破解方法。
      • "I guess this attack is against the keeloq protocol."
  2. 用户影响与后果

    • 评论2和评论9讨论了攻击导致原钥匙失效的后果,用户可能需要重新编程或联系经销商。
      • "what is the consequence of that? Can the user reset it, or does it have to be done by a retailer?"
      • "the major threat vector is someone sitting in a parking lot, capturing key presses, performing the attack, and forcing the user to tow+re-program the key"
    • 评论6分析了攻击的实际用途,认为主要威胁是阻止车辆上锁,而非直接盗窃。
      • "The only real world malicious action I can see is being viable is to block the car lock"
  3. 汽车制造商与安全设计

    • 评论3质疑为何许多汽车制造商未能正确使用加密技术。
      • "Why are so many car manufacturers incapable of using cryptography properly?"
    • 评论13指出无钥匙启动功能存在安全隐患,并批评汽车制造商可能从车辆被盗中获益。
      • "This is why keyless 'start button' functions on cars is a bad idea."
      • "car manufacturers actually like it when their customer's cars are stolen"
  4. 工具与替代方案

    • 评论4和评论10提到Flipper Zero作为多功能工具的便利性,以及丢失钥匙的幽默回应。
      • "It’s a neat tool that I have everything I want there, instead of having 4 fobs"
      • "Jokes on them, I lost my key fob years ago."
    • 评论7建议使用物理接触或可听信号来提高安全性。
      • "If it an electrical contact in the door handle, it would be very difficult for anyone to monitor or inject other signals."
  5. 安全协议与漏洞

    • 评论14详细解释了KeyLoq系统的设计缺陷,特别是“制造商密钥”的泄露风险。
      • "It has something called a 'manufacturer key', which needs to be available to any device that allows field pairing of remotes."
  6. 其他观点

    • 评论11推测情报机构早已了解此类攻击。
      • "You can be sure that this attack has been well known to intelligence agencies for a while."
    • 评论12质疑为何文章未首先提供相关代码库或固件链接。
      • "Why isn't a link to the repo/firmware the first link in the article?"

总结:

评论主要围绕Flipper Zero实现的Rolljam攻击变种展开,讨论了其对用户的影响、汽车制造商的安全设计缺陷、以及KeyLoq协议的潜在漏洞。部分评论还提出了改进安全性的建议,并对无钥匙启动功能的安全性表示担忧。