這24款汽車可以通過信號放大攻擊被黑客盜走
數年來,那些配備電子鑰匙的汽車生產商報告了無數起盜車事件,在很多案例中,盜賊或汽車黑客可以在數秒中之內,使用神秘的設備輕易打開車門把車開走。曾經有位《紐約時報》的記者,為了防范電子鑰匙的信號被黑客
數年來,那些配備電子鑰匙的汽車生產商報告了無數起盜車事件,在很多案例中,盜賊或汽車黑客可以在數秒中之內,使用神秘的設備輕易打開車門把車開走。
曾經有位《紐約時報》的記者,為了防范電子鑰匙的信號被黑客用功率大的接收設備拾取,把自己的電子鑰匙放到了冰箱里。此前,他的普銳斯就是這樣被盜的。
最近德國一組汽車安全的研究人員,展示了他們的最新研究成果,這個成果足以讓幾十萬司機膽顫心驚,不知道該把自己的電子鑰匙放到哪里才合適。這些研究人員屬于慕尼黑一家名為ADAC的汽車俱樂部,他們于上周公布了一份“信號放大攻擊”的研究報告。報告中測試成功了19家汽車生產商24種型號的汽車,可以在一定的范圍內被遙控打開車門,甚至可以發動引擎,把車開走。
電子鑰匙與汽車之間的通信距離可被輕松放大到幾百米開外,無所謂放在你的包里還是家里。
汽車電子鑰匙可被黑掉的事一點兒都不新鮮,早在2011年,瑞士的研究人員就曾公布過類似的信號放大攻擊的技術細節論文。但ADAC的研究人員表示,他們不僅發現了更多可以攻擊的汽車型號,而且攻擊成本也比瑞士前輩們要低得多,即225美元,而前輩們的攻擊設備則需要幾千美元。
下面是受影響的廠商和汽車型號:
奧迪 -- A3/A4/A6
寶馬--730d
雪鐵龍--DS4 CrossBack
福特--Galaxy/Eco-Sport
本田--HR-V
現代--Santa Fe CRDi
起亞--Optima
雷克薩斯--RX 450h
馬自達--CX-5
迷你--Clubman
三菱--Outlander
尼桑--Qashqai/Leaf
歐寶--Ampera
路虎--Evoque
雷諾--Traffic
雙龍--Tivoli XDi
斯巴魯--Levorg
豐田--RAV4
大眾--Golf GTD/Touran 5T
寶馬i3系抵御住了研究人員的攻擊,但研究人員還是設法點燃了i3的發動機。由于地域限制他們只對歐洲的車輛進行了測試,但他們認為,美國的汽車一樣可以破解,只需改變一下設備的無線通信頻率即可。
攻擊原理與實現
ADAC的研究人員通過兩個無線電設備重現了攻擊過程。這兩個設備一個放置在汽車旁,一個放置在對應的車鑰匙旁。第一個無線電設備會冒充車鑰匙并試圖連接汽車的無線接入系統,并觸發汽車的一個的信號。這個信號會用來尋找車鑰匙響應信號。然后這個信號通過兩個無線電設備之間的中繼器,傳輸到真正的車鑰匙旁并將鑰匙發出的響應信號傳輸回汽車,完成信號的“握手”。
完整的攻擊流程實現起來非常的簡單,涉及的設備也只有一些廉價的芯片、電池、一個無線電發射機以及天線。ADAC的研究員表示,他們很是猶豫是否要公開整個攻擊的技術環節,因為他們擔憂會被惡意黑客或盜車竊賊利用。
我們不想公開無線算法的細節,否則哪怕是一名大二年級的電子系學生也很容易復制出這樣的設備,而且無需進一步的技術指導。
最值得注意的是,在瑞士安全研究人員公布放大攻擊方法五年后,還有如此多型號的汽車被同樣的方法入侵。比起手持電子鑰匙的安全性更為讓人擔心的是,車載系統新增漏洞的頻率要比汽車廠商的修補能力高。在解決安全問題的同時,會有更多的漏洞出現。
責任編輯:大云網
免責聲明:本文僅代表作者個人觀點,與本站無關。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
-
發電電力輔助服務營銷決策模型
2019-06-24電力輔助服務營銷 -
繞過安卓SSL驗證證書的四種方式
-
網絡何以可能
2017-02-24網絡