黑客利用無線攻擊技術(shù)成功入侵24款不同車型
多年來,車主們習(xí)以為常的無鑰匙啟動系統(tǒng)曾多次被曝出存在安全隱患——竊賊可利用惡意裝置毫不費力地在幾秒鐘內(nèi)開啟車門。《紐約時報》前技術(shù)專欄作家Nick Bilton的普銳斯就屢次被盜,而“經(jīng)驗豐富”的他表示竊賊需要利用信號放大設(shè)備將他放在前廳的車鑰匙轉(zhuǎn)接至車輛的無鑰匙啟動系統(tǒng)處。他最終想出了應(yīng)對辦法——將鑰匙保存在冰箱里。
本文引用地址:http://butianyuan.cn/article/201603/288723.htm如今來自德國的車輛安全研究小組則發(fā)布了新的成果,他們發(fā)現(xiàn)的這項無線入侵方案恐怕會迫使成千上萬司機(jī)養(yǎng)成將鑰匙擱在冰箱里的“好習(xí)慣”。位于慕尼黑的ADAC汽車俱樂部于上周進(jìn)行了研究成果發(fā)布,他們在過程中對數(shù)十輛汽車進(jìn)行無線“放大攻擊”測試,并順利在司機(jī)毫不知情的前提下利用其無線遙控鑰匙打開了車門甚至成功點火。ADAC研究員們指出,目前來自19家廠商的24款車型都會受到影響。這些車型不但能夠接收指令開啟車門,同時也可順利啟動行駛。
“這一車輛安全漏洞使得竊賊們能夠輕松達(dá)到邪惡目的,”一篇評述ADAC研究成果的文章指出?!拌€匙與車輛間的無線連接可輕松被擴(kuò)展至數(shù)百米距離,而無論原始鑰匙位于何處——例如放在家中或者是車主的口袋里。”
瑞士研究人員早在2011年就曾經(jīng)發(fā)表一篇論文,詳盡闡述了此類放大攻擊行為。不過ADAC的研究人員們表示,如今實施此類攻擊的成本已經(jīng)大幅下降:相較于瑞士研究人員們發(fā)現(xiàn)的成本達(dá)數(shù)千美元的軟件定義無線攻擊手段,如今的攻擊設(shè)備開銷只需要225美元。另外,ADAC方面還擴(kuò)大了受測車輛范疇,并發(fā)布了易受攻擊的具體車輛品牌與型號;他們總結(jié)稱,如今停靠在路邊及停車場中的數(shù)以十萬計的主流車型都可能受到無線盜竊手段的影響。
高危車輛品牌與車型
下面來看調(diào)查結(jié)果給出的高危車型統(tǒng)計,其中主要側(cè)重于在歐洲市場發(fā)售的車型:奧迪A3、A4與A6,寶馬730D,雪鐵龍S4 CrossBack、福特銀河與翼博,本田HR-V,現(xiàn)代Santa Fe CRDi、起亞遠(yuǎn)艦,雷克薩斯RX 450h,馬自達(dá)CX-5,MINI Clubman,三菱歐藍(lán)德,日產(chǎn)逍客與聆風(fēng),歐寶Ampera,路虎攬勝,雷諾Traffic,雙龍Tivoli XDi,斯巴魯Levorg,豐田RAV4,大眾高爾夫GTD以及途安5T。目前只有寶馬i3能夠抵御研究人員的攻擊,但竊賊仍可順利完成引擎點火。另外,研究人員推斷——雖然尚未最終證明——此類攻擊可影響到其它更多車型,包括那些在美國市場上較為常見的主流車型。
ADAC發(fā)布的一段視頻展示了疑似使用該技術(shù)的真實發(fā)生的盜竊案件,同時亦公布了內(nèi)部研究影像。
入侵工作原理
ADAC研究人員首先設(shè)計兩臺無線設(shè)備,其一距離受害者車輛數(shù)英尺,其二則位于受害者的鑰匙放置處附近。前者用于冒充車輛鑰匙并接入其無鑰匙啟動系統(tǒng),從而觸發(fā)車輛發(fā)出信號以搜索周邊鑰匙的無線響應(yīng)。在此之后,該信息會在攻擊者這兩部相距300英尺的無線設(shè)備之間傳輸——包括將請求傳遞至鑰匙,再將正確響應(yīng)返回車輛。整個攻擊流程只需要使用幾塊廉價芯片、電池、無線發(fā)射裝置以及天線,ADAC研究人員們解釋稱。不過他們并不打算公布完整的技術(shù)設(shè)置方案,以免這套設(shè)計被竊賊們直接用于惡意活動?!拔覀儾幌M即_切的接線圖紙,否則即使是對技術(shù)并不熟悉的年輕人也可能出于好奇實現(xiàn)設(shè)備復(fù)制,”ADAC研究員Arnulf Thiemel指出。事實上,這類設(shè)備非常簡單,“普通的大二電子專業(yè)學(xué)生完全可以在無需指導(dǎo)的前提下順利構(gòu)建完成?!?/p>
評論