黑客利用無線攻擊技術成功入侵24款不同車型
多年來,車主們習以為常的無鑰匙啟動系統曾多次被曝出存在安全隱患——竊賊可利用惡意裝置毫不費力地在幾秒鐘內開啟車門?!都~約時報》前技術專欄作家Nick Bilton的普銳斯就屢次被盜,而“經驗豐富”的他表示竊賊需要利用信號放大設備將他放在前廳的車鑰匙轉接至車輛的無鑰匙啟動系統處。他最終想出了應對辦法——將鑰匙保存在冰箱里。
本文引用地址:http://www.104case.com/article/201603/288723.htm如今來自德國的車輛安全研究小組則發布了新的成果,他們發現的這項無線入侵方案恐怕會迫使成千上萬司機養成將鑰匙擱在冰箱里的“好習慣”。位于慕尼黑的ADAC汽車俱樂部于上周進行了研究成果發布,他們在過程中對數十輛汽車進行無線“放大攻擊”測試,并順利在司機毫不知情的前提下利用其無線遙控鑰匙打開了車門甚至成功點火。ADAC研究員們指出,目前來自19家廠商的24款車型都會受到影響。這些車型不但能夠接收指令開啟車門,同時也可順利啟動行駛。
“這一車輛安全漏洞使得竊賊們能夠輕松達到邪惡目的,”一篇評述ADAC研究成果的文章指出。“鑰匙與車輛間的無線連接可輕松被擴展至數百米距離,而無論原始鑰匙位于何處——例如放在家中或者是車主的口袋里?!?/p>
瑞士研究人員早在2011年就曾經發表一篇論文,詳盡闡述了此類放大攻擊行為。不過ADAC的研究人員們表示,如今實施此類攻擊的成本已經大幅下降:相較于瑞士研究人員們發現的成本達數千美元的軟件定義無線攻擊手段,如今的攻擊設備開銷只需要225美元。另外,ADAC方面還擴大了受測車輛范疇,并發布了易受攻擊的具體車輛品牌與型號;他們總結稱,如今??吭诼愤吋巴\噲鲋械臄狄允f計的主流車型都可能受到無線盜竊手段的影響。
高危車輛品牌與車型
下面來看調查結果給出的高危車型統計,其中主要側重于在歐洲市場發售的車型:奧迪A3、A4與A6,寶馬730D,雪鐵龍S4 CrossBack、福特銀河與翼博,本田HR-V,現代Santa Fe CRDi、起亞遠艦,雷克薩斯RX 450h,馬自達CX-5,MINI Clubman,三菱歐藍德,日產逍客與聆風,歐寶Ampera,路虎攬勝,雷諾Traffic,雙龍Tivoli XDi,斯巴魯Levorg,豐田RAV4,大眾高爾夫GTD以及途安5T。目前只有寶馬i3能夠抵御研究人員的攻擊,但竊賊仍可順利完成引擎點火。另外,研究人員推斷——雖然尚未最終證明——此類攻擊可影響到其它更多車型,包括那些在美國市場上較為常見的主流車型。
ADAC發布的一段視頻展示了疑似使用該技術的真實發生的盜竊案件,同時亦公布了內部研究影像。
入侵工作原理
ADAC研究人員首先設計兩臺無線設備,其一距離受害者車輛數英尺,其二則位于受害者的鑰匙放置處附近。前者用于冒充車輛鑰匙并接入其無鑰匙啟動系統,從而觸發車輛發出信號以搜索周邊鑰匙的無線響應。在此之后,該信息會在攻擊者這兩部相距300英尺的無線設備之間傳輸——包括將請求傳遞至鑰匙,再將正確響應返回車輛。整個攻擊流程只需要使用幾塊廉價芯片、電池、無線發射裝置以及天線,ADAC研究人員們解釋稱。不過他們并不打算公布完整的技術設置方案,以免這套設計被竊賊們直接用于惡意活動?!拔覀儾幌M即_切的接線圖紙,否則即使是對技術并不熟悉的年輕人也可能出于好奇實現設備復制,”ADAC研究員Arnulf Thiemel指出。事實上,這類設備非常簡單,“普通的大二電子專業學生完全可以在無需指導的前提下順利構建完成?!?/p>

評論