一分钟破解免钥系统,BBA在内26家企业中招|聚闻

引言 | “安全”真脆弱。

据德国汽车俱乐部(ADAC)实测报道,许多车载免钥传感器会被一种改装后的发射机继电器误导,错以为携带密钥卡的车主就在附近,进而自动解锁。

让人担心的是,包括BBA在内已经有近26家企业,总计104款车型中招,其中大部分国内有售。

汽车安全竟然如此不堪

据报道称,实际开锁方法竟还十分简单,仅需要两台继电器协助就可顺利诱骗免钥系统。

简单说,一位窃贼手持发射器靠近车辆,另一位则手持继电器放大器靠近车主。如果他离车辆密钥卡的距离足够接近,放大器可以探查到密钥卡信号并将其放大,靠近车辆的窃贼接受密码与汽车建立连接,整个盗窃过程耗时不到一分钟。

具体实现方案我们不做详细讨论,以免引起错误引导。但就无钥匙进入系统的功效来说,当带有钥匙的车主踏进指定范围时,该系统即可自主识别,实现自动开门。同理,当车主离开车辆时,门锁会自动上锁并进入防盗状态。

不得不承认,无微不至的“管家式”体验能给我们带来极大的满足感。但需注意,无钥匙系统不会在意车主是否有开门或关门的意愿。换句话说,它有可能在车主未发觉的情况下开启或关闭车门。想法是好的,但容易被不法之徒钻了空子。

在早前,位于英国的西米德兰兹郡就发生过一起类似案件,恰好被闭路电视抓拍到。视频显示汽车窃贼使用这种手段从受害者家中偷走了一辆奔驰车,而且只花了一分钟。

同样是在去年,在360总部,两名360无线电安全研究部门员工也演示过类似的手法,同样只花了短短的一两分钟就轻松的打开了车门。看来这一报道并不是作假。

而在更早前(2015年),第24届USENIX Security Conference上,来自荷兰 Radboud 学院的 Roel Verdult 、Baris Ege 和来自英国 Birmingham 学院的 Flavio Garcia 联合发表了一篇名为《拆解Megamos加密:无线破解汽车防盗系统》的研究报告,指出上百个车型的遥控钥匙系统都存在致命性漏洞。

▲其实他们早在2012年就发现了这一问题,只不过因为大众汽车的严重不满,三名研究人员被告上法庭,文章也推迟了三年之久。三年过去了,大众汽车竟然还是占大头......

无钥匙进入怎么破

无钥匙进入系统的实现方式大同小异,多是采用无线射频识别(RFID)技术,钥匙作为一个身份识别器而存在(类似于加密身份证)。

当车主靠近到规定范围内(一般在两米左右),汽车会自动识别车主随身携带的智能钥匙的芯片,并暗自对下“暗语”,来实现自动开关门锁的目的。

而它的主要组成部分为:电脑、电子钥匙、天线。并各有分工:

就360无线安全研究部专家李均介绍,诱骗过程并没有对汽车电脑的内部系统进行技术篡改或破解,仅仅是通过信号放大和收集设备搭建了一个特殊的“桥梁”,让汽车电脑误以为钥匙的无线电信号就在附近,从而完成匹配。

就此来看,电脑是很难发现自己被骗的,所以解决方法主要还是通信模块的加密化。据李均介绍,他们发现他们破解的几十种车型,多数是采用了某通信模块设备公司的RFID技术通信协议解决方案,这不难让人怀疑,他们是破解了这家公司的通信密码。

而对于我们用户来说,至今却没有太好的解决办法,虽然可以通过锡箔纸、铁盒等方式在不使用钥匙时屏蔽掉信号,但这样显然会很掉档次。针对ADAC的报道,各厂家还未给出回复,希望不会让我们等太久才是。

车聚小结

 

可以肯定,无钥匙进入系统能给我们带来更高级的用户体验,但相比传统机械模式,它增加了被黑客趁虚而入的风险。看来工程师们也得加把劲呐,不然拿换风险换体验,得不偿失。

好在国内并没有太多相关报道,客户投诉也比较少见。后续如何,车聚君会持续报道。



本内容来自汽车之家创作者,不代表汽车之家的观点和立场。
0 +1
收藏
纠错/举报
11万关注 | 3852作品
+ 关注
车聚网,网聚汽车人的力量。
Ta的内容

下载之家app

6
评论
收藏
意见反馈