近年来,不少汽车盗窃案件的发生是因为有人利用一神秘装置接近通过无线钥匙开车门,并在很短的时间内打开车门开走汽车。
廉价攻击高价回报
纽约时报前科技专栏作家Nick Bilton在他的普锐斯被盗之后得出结论,窃贼一定是通过放大家中钥匙扣上的钥匙信号,然后欺骗车辆电子系统使系统认为钥匙还在自己的手中。因此将钥匙放进冰箱里更安全一些。
而现在来自德国的一些汽车安全研究人员发现了一种新的破解无线钥匙的方法。慕尼黑的汽车俱乐部ADAC在上周晚些时候公布了一项最新研究成果,他们同时对几十辆车进行无线“放大攻击”测试的,在司机不知情的情况下利用无线遥控钥匙打开了车门,甚至成功点火。
ADAC的研究人员称,来自19家不同制造商的24辆车都存在这个安全隐患,攻击者不仅可以解锁车辆,还可以开走它们。ADAC网站的文章称:
“目前这个无线钥匙漏洞使小偷的‘工作’更为容易,钥匙和汽车的无线连接可以远至上百米,无论原来的钥匙放在哪里,家中或口袋里面。”
漏洞正在修复中…
早在2011年,瑞士研究人员就曾发表了一篇文章详细阐述了信号发大攻击的技术细节。但ADAC研究人员表示,他们的攻击方式比之前的更廉价,仅需225 美元。他们这次测试的范围更广泛,并在报告中指出哪些型号容易遭受攻击。他们公布的名单中主要是欧洲车型:
奥迪A3、A4、A6、宝马730d、雪铁龙ds4、福特Galaxy和Eco-Sport、本田HR-V、现代 Santa Fe CRDi、起亚 Optima,、雷克萨斯 RX 450h、 马自达 CX-5、迷你 Clubman、三菱 Outlander、 尼桑 Qashqai 和 Leaf、 欧宝 Ampera、路虎 Evoque、 雷诺 Traffic、双龙 Tivoli XDi、斯巴鲁 Levorg、丰田 RAV4,以及大众 Golf GTD 和Touran 5T。
研究人员在测试中发现宝马i3可以抵御研究人员发起的攻击,但是他们仍然可以启动它的发动机。研究人员通过这些欧洲车型可以推测(尚未证明),同样的技术可能会对美国的常见车型造成相同影响。
ADAC研究人员建立一整套无线攻击设备,一个放置在车附近,另一个放置在受害者家中。首先获取汽车和钥匙之间的信息、钥匙与汽车之间的无线信号。这两个装置和攻击者距离可以达到300英尺,然后触发正确的响应信息之后获取“握手包”。攻击装置仅需要一些廉价的芯片、电池、一个无线电发射器和一个天线。ADAC研究人员称,如果揭示攻击装置,可能导致有人恶意模仿进行犯罪。
在瑞士安全研究人员揭示这一攻击的五年后,类似这样的攻击已经出现多样化,而这样的漏洞也在不断的修复。目前ADAC研究人员警告说,这种攻击不容易解决,如果车主的车和家中钥匙离得比较近,车主可以考虑将钥匙放进冰箱中,或将钥匙放入类似“法拉第笼”装置中,阻止无线信号传输。
(责任编辑:腰编辑)