數(shù)年來,那些配備電子鑰匙的汽車生產(chǎn)商報告了無數(shù)起盜車事件,在很多案例中,盜賊或汽車黑客可以在數(shù)秒中之內(nèi),使用神秘的設備輕易打開車門把車開走。
曾經(jīng)有位《紐約時報》的記者,為了防范電子鑰匙的信號被黑客用功率大的接收設備拾取,把自己的電子鑰匙放到了冰箱里。此前,他的普銳斯就是這樣被盜的。
最近德國一組汽車安全的研究人員,展示了他們的最新研究成果,這個成果足以讓幾十萬司機膽顫心驚,不知道該把自己的電子鑰匙放到哪里才合適。這些研究人員屬于慕尼黑一家名為ADAC的汽車俱樂部,他們于上周公布了一份“信號放大攻擊”的研究報告。報告中測試成功了19家汽車生產(chǎn)商24種型號的汽車,可以在一定的范圍內(nèi)被遙控打開車門,甚至可以發(fā)動引擎,把車開走。
電子鑰匙與汽車之間的通信距離可被輕松放大到幾百米開外,無所謂放在你的包里還是家里。
汽車電子鑰匙可被黑掉的事一點兒都不新鮮,早在2011年,瑞士的研究人員就曾公布過類似的信號放大攻擊的技術細節(jié)論文。但ADAC的研究人員表示,他們不僅發(fā)現(xiàn)了更多可以攻擊的汽車型號,而且攻擊成本也比瑞士前輩們要低得多,即225美元,而前輩們的攻擊設備則需要幾千美元。
下面是受影響的廠商和汽車型號:
奧迪 -- A3/A4/A6
寶馬--730d
雪鐵龍--DS4 CrossBack
福特--Galaxy/Eco-Sport
本田--HR-V
現(xiàn)代--Santa Fe CRDi
起亞--Optima
雷克薩斯--RX 450h
馬自達--CX-5
迷你--Clubman
三菱--Outlander
尼桑--Qashqai/Leaf
歐寶--Ampera
路虎--Evoque
雷諾--Traffic
雙龍--Tivoli XDi
斯巴魯--Levorg
豐田--RAV4
大眾--Golf GTD/Touran 5T
寶馬i3系抵御住了研究人員的攻擊,但研究人員還是設法點燃了i3的發(fā)動機。由于地域限制他們只對歐洲的車輛進行了測試,但他們認為,美國的汽車一樣可以破解,只需改變一下設備的無線通信頻率即可。
攻擊原理與實現(xiàn)
ADAC的研究人員通過兩個無線電設備重現(xiàn)了攻擊過程。這兩個設備一個放置在汽車旁,一個放置在對應的車鑰匙旁。第一個無線電設備會冒充車鑰匙并試圖連接汽車的無線接入系統(tǒng),并觸發(fā)汽車的一個的信號。這個信號會用來尋找車鑰匙響應信號。然后這個信號通過兩個無線電設備之間的中繼器,傳輸?shù)秸嬲能囪€匙旁并將鑰匙發(fā)出的響應信號傳輸回汽車,完成信號的“握手”。
完整的攻擊流程實現(xiàn)起來非常的簡單,涉及的設備也只有一些廉價的芯片、電池、一個無線電發(fā)射機以及天線。ADAC的研究員表示,他們很是猶豫是否要公開整個攻擊的技術環(huán)節(jié),因為他們擔憂會被惡意黑客或盜車竊賊利用。
我們不想公開無線算法的細節(jié),否則哪怕是一名大二年級的電子系學生也很容易復制出這樣的設備,而且無需進一步的技術指導。
最值得注意的是,在瑞士安全研究人員公布放大攻擊方法五年后,還有如此多型號的汽車被同樣的方法入侵。比起手持電子鑰匙的安全性更為讓人擔心的是,車載系統(tǒng)新增漏洞的頻率要比汽車廠商的修補能力高。在解決安全問題的同時,會有更多的漏洞出現(xiàn)。