黑客利用無(wú)線攻擊技術(shù)成功入侵24款不同車(chē)型
無(wú)線鑰匙的安全隱患
本文引用地址:http://m.butianyuan.cn/article/201603/288723.htm最令人震驚的問(wèn)題在于,瑞士研究人員發(fā)現(xiàn)相關(guān)攻擊可能性的五年之后,各汽車(chē)企業(yè)仍然推出這么多存在安全隱患的產(chǎn)品。媒體就此事向汽車(chē)制造商聯(lián)盟——其成員包括來(lái)自歐洲及美國(guó)的多家汽車(chē)制造商——征求意見(jiàn),一位發(fā)言人表示該組織正在積極跟進(jìn)ADAC的研究結(jié)果,但目前還無(wú)法發(fā)表評(píng)論。而德國(guó)汽車(chē)制造商聯(lián)盟VDA則對(duì)ADAC的調(diào)查結(jié)論持消極態(tài)度,并在接受《經(jīng)濟(jì)周刊》調(diào)查時(shí)表示,“由于汽車(chē)制造商采取一系列行動(dòng)以有效提升防盜保護(hù)能力”,德國(guó)本土的車(chē)輛失竊數(shù)字一直在不斷減少。
然而這樣的結(jié)論顯然無(wú)法令人安心。事實(shí)上,數(shù)以百萬(wàn)計(jì)無(wú)鑰匙啟動(dòng)車(chē)型內(nèi)的安全漏洞在出現(xiàn)速度上遠(yuǎn)高于其修復(fù)速度。去年,研究人員們披露稱(chēng)其成功破解了芯片制造商Megamos推出的加密方案,而這項(xiàng)技術(shù)被應(yīng)用于大眾旗下多款豪華車(chē)型當(dāng)中。另外,黑客Samy Kamkar也在本屆Defcon安全大會(huì)上展示了一款被他稱(chēng)為“RollJam”的小裝置。其可被放置在車(chē)輛當(dāng)中以攔截并重播“滾動(dòng)碼”——滾動(dòng)碼技術(shù)屬于車(chē)輛鎖定系統(tǒng)制造商的開(kāi)發(fā)成果,用于應(yīng)對(duì)早期出現(xiàn)的某些重播攻擊活動(dòng)。
ADAC研究人員們警告稱(chēng),他們所展示的安全漏洞很難被簡(jiǎn)單修復(fù)。是的,車(chē)主當(dāng)然可以使用Bilton的解決方案——將鑰匙放在冰箱里頭——來(lái)屏蔽無(wú)線信號(hào)。但ADAC研究員Thiemel強(qiáng)調(diào)稱(chēng),我們目前很難斷定到底需要多厚的金屬隔斷才能徹底屏蔽全部放大攻擊。他給出建議稱(chēng),更理想的辦法是由汽車(chē)制造商將防御機(jī)制引入其無(wú)線車(chē)鑰匙內(nèi),例如通過(guò)定時(shí)限制解決這種長(zhǎng)距離信號(hào)中轉(zhuǎn)型攻擊。“這是制造商需要負(fù)責(zé)解決的問(wèn)題,”Thiemel指出?!盁o(wú)鑰匙啟動(dòng)系統(tǒng)必須要在安全水平上與普通鑰匙相對(duì)等?!钡谧罱K解決方案推出之前,謹(jǐn)慎的車(chē)主恐怕只能暫時(shí)將車(chē)鑰匙凍在冰箱當(dāng)中^_^。
評(píng)論