黑客利用无线攻击技术成功入侵24款不同车型

黑客利用无线攻击技术成功入侵24款不同车型,第1张

  多年来,车主们习以为常的无钥匙启动系统曾多次被曝出存在安全隐患——窃贼可利用恶意装置毫不费力地在几秒钟内开启车门。《纽约时报》前技术专栏作家Nick Bilton的普锐斯就屡次被盗,而“经验丰富”的他表示窃贼需要利用信号放大设备将他放在前厅的车钥匙转接至车辆的无钥匙启动系统处。他最终想出了应对办法——将钥匙保存在冰箱里。

  如今来自德国的车辆安全研究小组则发布了新的成果,他们发现的这项无线入侵方案恐怕会迫使成千上万司机养成将钥匙搁在冰箱里的“好习惯”。位于慕尼黑的ADAC汽车俱乐部于上周进行了研究成果发布,他们在过程中对数十辆汽车进行无线“放大攻击”测试,并顺利在司机毫不知情的前提下利用其无线遥控钥匙打开了车门甚至成功点火。ADAC研究员们指出,目前来自19家厂商的24款车型都会受到影响。这些车型不但能够接收指令开启车门,同时也可顺利启动行驶。

  “这一车辆安全漏洞使得窃贼们能够轻松达到邪恶目的,”一篇评述ADAC研究成果的文章指出。“钥匙与车辆间的无线连接可轻松被扩展至数百米距离,而无论原始钥匙位于何处——例如放在家中或者是车主的口袋里。”

  车辆钥匙遭受黑客攻击早已不是什么新鲜事:瑞士研究人员早在2011年就曾经发表一篇论文,详尽阐述了此类放大攻击行为。不过ADAC的研究人员们表示,如今实施此类攻击的成本已经大幅下降:相较于瑞士研究人员们发现的成本达数千美元的软件定义无线攻击手段,如今的攻击设备开销只需要225美元。另 外,ADAC方面还扩大了受测车辆范畴,并发布了易受攻击的具体车辆品牌与型号;他们总结称,如今停靠在路边及停车场中的数以十万计的主流车型都可能受到无线盗窃手段的影响。

  高危车辆品牌与车型

  下面来看调查结果给出的高危车型统计,其中主要侧重于在欧洲市场发售的车型:奥迪A3、A4与A6,宝马730D,雪铁龙DS4 CrossBack、福特银河与翼博,本田HR-V,现代Santa Fe CRDi、起亚远舰,雷克萨斯RX 450h,马自达CX-5,MINI Clubman,三菱欧蓝德,日产逍客与聆风,欧宝Ampera,路虎揽胜,雷诺Traffic,双龙TIvoli XDi,斯巴鲁Levorg,丰田RAV4,大众高尔夫GTD以及途安5T。目前只有宝马i3能够抵御研究人员的攻击,但窃贼仍可顺利完成引擎点火。另外,研究人员推断——虽然尚未最终证明——此类攻击可影响到其它更多车型,包括那些在美国市场上较为常见的主流车型。

  ADAC发布的一段视频展示了疑似使用该技术的真实发生的盗窃案件,同时亦公布了内部研究影像。

  入侵工作原理

  ADAC研究人员首先设计两台无线设备,其一距离受害者车辆数英尺,其二则位于受害者的钥匙放置处附近。前者用于冒充车辆钥匙并接入其无钥匙启动系统,从而触发车辆发出信号以搜索周边钥匙的无线响应。在此之后,该信息会在攻击者这两部相距300英尺的无线设备之间传输——包括将请求传递至钥匙,再将正确响应返回车辆。整个攻击流程只需要使用几块廉价芯片、电池、无线发射装置以及天线,ADAC研究人员们解释称。不过他们并不打算公布完整的技术设置方案,以免这套设计被窃贼们直接用于恶意活动。“我们不希望公布确切的接线图纸,否则即使是对技术并不熟悉的年轻人也可能出于好奇实现设备复制,”ADAC研究员Arnulf Thiemel指出。事实上,这类设备非常简单,“普通的大二电子专业学生完全可以在无需指导的前提下顺利构建完成。”

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/dianzi/2542052.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-08-05
下一篇 2022-08-05

发表评论

登录后才能评论

评论列表(0条)

保存