黑客利用無線攻擊技術(shù)成功入侵24款不同車型
多年來,車主們習(xí)以為常的無鑰匙啟動系統(tǒng)曾多次被曝出存在安全隱患——竊賊可利用惡意裝置毫不費力地在幾秒鐘內(nèi)開啟車門。《紐約時報》前技術(shù)專欄作家Nick Bilton的普銳斯就屢次被盜,而“經(jīng)驗豐富”的他表示竊賊需要利用信號放大設(shè)備將他放在前廳的車鑰匙轉(zhuǎn)接至車輛的無鑰匙啟動系統(tǒng)處。他最終想出了應(yīng)對辦法——將鑰匙保存在冰箱里。
本文引用地址:http://m.butianyuan.cn/article/201603/288723.htm如今來自德國的車輛安全研究小組則發(fā)布了新的成果,他們發(fā)現(xiàn)的這項無線入侵方案恐怕會迫使成千上萬司機養(yǎng)成將鑰匙擱在冰箱里的“好習(xí)慣”。位于慕尼黑的ADAC汽車俱樂部于上周進(jìn)行了研究成果發(fā)布,他們在過程中對數(shù)十輛汽車進(jìn)行無線“放大攻擊”測試,并順利在司機毫不知情的前提下利用其無線遙控鑰匙打開了車門甚至成功點火。ADAC研究員們指出,目前來自19家廠商的24款車型都會受到影響。這些車型不但能夠接收指令開啟車門,同時也可順利啟動行駛。
“這一車輛安全漏洞使得竊賊們能夠輕松達(dá)到邪惡目的,”一篇評述ADAC研究成果的文章指出?!拌€匙與車輛間的無線連接可輕松被擴展至數(shù)百米距離,而無論原始鑰匙位于何處——例如放在家中或者是車主的口袋里。”
瑞士研究人員早在2011年就曾經(jīng)發(fā)表一篇論文,詳盡闡述了此類放大攻擊行為。不過ADAC的研究人員們表示,如今實施此類攻擊的成本已經(jīng)大幅下降:相較于瑞士研究人員們發(fā)現(xiàn)的成本達(dá)數(shù)千美元的軟件定義無線攻擊手段,如今的攻擊設(shè)備開銷只需要225美元。另外,ADAC方面還擴大了受測車輛范疇,并發(fā)布了易受攻擊的具體車輛品牌與型號;他們總結(jié)稱,如今停靠在路邊及停車場中的數(shù)以十萬計的主流車型都可能受到無線盜竊手段的影響。
高危車輛品牌與車型
下面來看調(diào)查結(jié)果給出的高危車型統(tǒng)計,其中主要側(cè)重于在歐洲市場發(fā)售的車型:奧迪A3、A4與A6,寶馬730D,雪鐵龍S4 CrossBack、福特銀河與翼博,本田HR-V,現(xiàn)代Santa Fe CRDi、起亞遠(yuǎn)艦,雷克薩斯RX 450h,馬自達(dá)CX-5,MINI Clubman,三菱歐藍(lán)德,日產(chǎn)逍客與聆風(fēng),歐寶Ampera,路虎攬勝,雷諾Traffic,雙龍Tivoli XDi,斯巴魯Levorg,豐田RAV4,大眾高爾夫GTD以及途安5T。目前只有寶馬i3能夠抵御研究人員的攻擊,但竊賊仍可順利完成引擎點火。另外,研究人員推斷——雖然尚未最終證明——此類攻擊可影響到其它更多車型,包括那些在美國市場上較為常見的主流車型。
ADAC發(fā)布的一段視頻展示了疑似使用該技術(shù)的真實發(fā)生的盜竊案件,同時亦公布了內(nèi)部研究影像。
入侵工作原理
ADAC研究人員首先設(shè)計兩臺無線設(shè)備,其一距離受害者車輛數(shù)英尺,其二則位于受害者的鑰匙放置處附近。前者用于冒充車輛鑰匙并接入其無鑰匙啟動系統(tǒng),從而觸發(fā)車輛發(fā)出信號以搜索周邊鑰匙的無線響應(yīng)。在此之后,該信息會在攻擊者這兩部相距300英尺的無線設(shè)備之間傳輸——包括將請求傳遞至鑰匙,再將正確響應(yīng)返回車輛。整個攻擊流程只需要使用幾塊廉價芯片、電池、無線發(fā)射裝置以及天線,ADAC研究人員們解釋稱。不過他們并不打算公布完整的技術(shù)設(shè)置方案,以免這套設(shè)計被竊賊們直接用于惡意活動?!拔覀儾幌M即_切的接線圖紙,否則即使是對技術(shù)并不熟悉的年輕人也可能出于好奇實現(xiàn)設(shè)備復(fù)制,”ADAC研究員Arnulf Thiemel指出。事實上,這類設(shè)備非常簡單,“普通的大二電子專業(yè)學(xué)生完全可以在無需指導(dǎo)的前提下順利構(gòu)建完成?!?/p>
評論