数年来,那些配备电子钥匙的汽车生产商报告了无数起盗车事件,在很多案例中,盗贼或汽车黑客可以在数秒中之内,使用神秘的设备轻易打开车门把车开走。
曾经有位《纽约时报》的记者,为了防范电子钥匙的信号被黑客用功率大的接收设备拾取,把自己的电子钥匙放到了冰箱里。此前,他的普锐斯就是这样被盗的。
最近德国一组汽车安全的研究人员,展示了他们的最新研究成果,这个成果足以让几十万司机胆颤心惊,不知道该把自己的电子钥匙放到哪里才合适。这些研究人员属于慕尼黑一家名为ADAC的汽车俱乐部,他们于上周公布了一份“信号放大攻击”的研究报告。报告中测试成功了19家汽车生产商24种型号的汽车,可以在一定的范围内被遥控打开车门,甚至可以发动引擎,把车开走。
电子钥匙与汽车之间的通信距离可被轻松放大到几百米开外,无所谓放在你的包里还是家里。
汽车电子钥匙可被黑掉的事一点儿都不新鲜,早在2011年,瑞士的研究人员就曾公布过类似的信号放大攻击的技术细节论文。但ADAC的研究人员表示,他们不仅发现了更多可以攻击的汽车型号,而且攻击成本也比瑞士前辈们要低得多,即225美元,而前辈们的攻击设备则需要几千美元。
下面是受影响的厂商和汽车型号:
奥迪 -- A3/A4/A6
宝马--730d
雪铁龙--DS4 CrossBack
福特--Galaxy/Eco-Sport
本田--HR-V
现代--Santa Fe CRDi
起亚--Optima
雷克萨斯--RX 450h
马自达--CX-5
迷你--Clubman
三菱--Outlander
尼桑--Qashqai/Leaf
欧宝--Ampera
路虎--Evoque
雷诺--Traffic
双龙--Tivoli XDi
斯巴鲁--Levorg
丰田--RAV4
大众--Golf GTD/Touran 5T
宝马i3系抵御住了研究人员的攻击,但研究人员还是设法点燃了i3的发动机。由于地域限制他们只对欧洲的车辆进行了测试,但他们认为,美国的汽车一样可以破解,只需改变一下设备的无线通信频率即可。
攻击原理与实现
ADAC的研究人员通过两个无线电设备重现了攻击过程。这两个设备一个放置在汽车旁,一个放置在对应的车钥匙旁。第一个无线电设备会冒充车钥匙并试图连接汽车的无线接入系统,并触发汽车的一个的信号。这个信号会用来寻找车钥匙响应信号。然后这个信号通过两个无线电设备之间的中继器,传输到真正的车钥匙旁并将钥匙发出的响应信号传输回汽车,完成信号的“握手”。
完整的攻击流程实现起来非常的简单,涉及的设备也只有一些廉价的芯片、电池、一个无线电发射机以及天线。ADAC的研究员表示,他们很是犹豫是否要公开整个攻击的技术环节,因为他们担忧会被恶意黑客或盗车窃贼利用。
我们不想公开无线算法的细节,否则哪怕是一名大二年级的电子系学生也很容易复制出这样的设备,而且无需进一步的技术指导。
最值得注意的是,在瑞士安全研究人员公布放大攻击方法五年后,还有如此多型号的汽车被同样的方法入侵。比起手持电子钥匙的安全性更为让人担心的是,车载系统新增漏洞的频率要比汽车厂商的修补能力高。在解决安全问题的同时,会有更多的漏洞出现。
本文转自d1net(转载)