<li id="ei08c"></li>
  • <li id="ei08c"><dl id="ei08c"></dl></li>
  • <button id="ei08c"><input id="ei08c"></input></button>
    <bdo id="ei08c"></bdo>
  • 2024年09月29日 星期天

    提高警惕 24款汽車鑰匙易受控存被盜風險

    發(fā)布時間:2016-04-06 08:43:09  來源:法制晚報  作者:佚名  責任編輯:王庭

      德國最具影響力的汽車組織德國汽車俱樂部(簡稱ADAC)近日披露稱,奧迪、寶馬、福特等至少24款車型存在嚴重安全漏洞,這些車鑰匙非常脆弱,易遭到攻擊。

      根據(jù)美國科技雜志《連線》報道,ADAC研究者表示,19個汽車制造商的24款車表現(xiàn)出“易受攻擊”狀態(tài)。測試車輛在遭到信號加強器“攻擊”后,能夠在車主不知情的情況下擴大其遙控鑰匙的信號范圍,不僅能夠解鎖開啟車輛,甚至啟動點火裝置。

      受影響車型

      1 雪鐵龍 DS4 Crossback

      2 福特Galaxy 和翼搏

      3 雷克薩斯 RX 450h

      4 奧迪 A3、 A4 和 A6

      5 路虎攬勝極光

      6 雷諾Traffic

      7 現(xiàn)代圣達菲

      8 本田 HR-V

      9 寶馬730d

      10 起亞遠艦

      11 大眾高爾夫 7 GTD 和途安 5T

      12 雙龍汽車Tivoli XDi

      13 斯巴魯LEVORG

      14 日產(chǎn)逍客和聆風

      15 Mini Clubman

      16 歐寶 Ampera

      17 馬自達 CX-5

      18 豐田 RAV 4

      19 三菱歐藍德

      易被盜取

      遠程操控范圍可擴大

      盜車賊百米外能解鎖

      根據(jù)英國消費產(chǎn)品組織“Which?”信息,此次ADAC集中將汽車使用遠程解鎖開啟汽車存在嚴重問題曝光。報道指出,這一系統(tǒng)的工作原理就像一個短程無線電廣播發(fā)射機,一旦在范圍之內(nèi)(通常大約為15米),一按按鈕就能解鎖汽車。此次ADAC研究團隊發(fā)現(xiàn),使用一臺廉價的功率放大器,就能擴大遠程操作范圍,輕松騙過汽車系統(tǒng)認為鑰匙就在車主不遠處,甚至能夠在100米外解鎖汽車,即便中間有圍墻阻隔。

      由于這樣的遠程操作能夠開啟汽車點火裝置,因此盜賊可使用相似信號擴大裝置將汽車盜取開走,而無需將車窗砸破或是盜取車主的鑰匙。一旦開啟,汽車能夠被駕駛至燃油用盡或是直到熄火。

      ADAC表示,這樣的信號放大設備非常簡單甚至能夠在家制作,或者以低至150英鎊的價格就能在互聯(lián)網(wǎng)上購買。而這一非常“基本”的設備被研究者用來測試19大制造商的多款車型,并最終解鎖車輛。

      研究者發(fā)現(xiàn),這些鑰匙易受攻擊的問題,從某種程度上助力盜取車輛的行為。鑰匙和車輛之間的遠程操作范圍在被輕易擴大到數(shù)百米后,無論車鑰匙是在家中或是在車主口袋里,盜取車輛的行為都能實現(xiàn)。

      詬病多年

      5年前問題曾被曝光

      研究者:“攻擊”設備更簡單

      “Which?”指出,ADAC的測試結(jié)果其實并不新穎,早在2011年,瑞士研究學者進行過類似研究。不過,德國研究團隊披露的最新信息顯示這一問題仍然存在,而汽車制造商們需要增加車鑰匙遠程操作的安全性。

      對此,ADAC研究者表示,相比于2011年瑞士學者的研究,他們能夠以更為“廉價”的形式對汽車設備進行攻擊,相比于早前瑞士學者使用的數(shù)千美元軟件無線電接收器,他們現(xiàn)在只需花費225美元,就能對車輛進行攻擊,成本大大降低。

      此外,相比于瑞士學者,此次研究測試了更大范圍內(nèi)的汽車型號,并且公布了具體的制造商和所涉及車輛,并指明哪些車輛已受到攻擊影響。

      令ADAC研究者感慨的是,時隔五年,這樣的問題仍然未被修復。研究者相信,數(shù)以萬計的車輛對于一些掌握“無線盜竊方法”的竊賊來說,依然存在危險。

      行業(yè)說法

      制造商正采取行動但鑰匙系統(tǒng)脆弱性受質(zhì)疑

      《連線》雜志詢問歐美汽車制造商行業(yè)團體“汽車制造商聯(lián)盟”,該聯(lián)盟發(fā)言人表示,正在研究ADAC的報告,未立即給予評論。德國汽車制造商團體VDA對ADAC的發(fā)現(xiàn)不以為然,其指出,在德國被盜竊汽車數(shù)量正在下降,汽車制造商們已經(jīng)采取行動,改善對車輛的保護和免遭盜賊,這些行動是非常有效的。

      不過,上述回應無法安撫數(shù)百萬車主不安的心。事實上,這些鑰匙系統(tǒng)脆弱性的累加速度,要比他們修復的速度要快。法晚記者發(fā)現(xiàn),2015年信息安全研究人員披露,126款汽車存在被盜風險,有缺陷的就是其智能鑰匙。這些汽車的鑰匙芯片使用了過時的加密技術,假設有人監(jiān)聽芯片的通訊過程(只需兩次),就可以輕易地通過計算機識別其中的模式,復制鑰匙和芯片。這一缺陷早在2012年就已發(fā)現(xiàn)。不過,大眾汽車公司通過將三名研究者告上法庭,使得這一問題塵封兩年多。根據(jù)法院文件顯示,大眾阻止研究者將其研究向同行學者公開。法院方面最初出于汽車用戶安全考慮對大眾表示支持。

      研究報告公布了存在這一技術缺陷的車輛,包括大眾、奧迪、菲亞特、本田、起亞、沃爾沃等多個車企的多款車型。英國《每日郵報》指出,這其中還有很多豪華車型,如保時捷、瑪莎拉蒂、法拉利。

      研究人員測試發(fā)現(xiàn),用不了半小時的時間便發(fā)動了汽車。警方也表示,一個有技術頭腦的罪犯只需60秒即可將汽車盜走,在倫敦被盜的車輛中,通過門鎖偷車的比例占到42%。一名黑客能夠偽裝成代駕盜取大量汽車,或是在將租賃的汽車返還很久之后再次將車輛盜取。

      當時大眾回應稱,根據(jù)相關研究成果顯示,就一些老款車型(配備的是相關報道中所提及的防盜監(jiān)控系統(tǒng))而言,盜竊分子至少需要一套配套的車鑰匙及2次以上成功啟動的記錄才可獲得相關破譯信息。基于上述事實,被提及車型的防盜性能總體上是安全的。研究同時表明,大眾汽車現(xiàn)有產(chǎn)品的防盜監(jiān)控系統(tǒng)的安全等級更優(yōu)。

      此外,沃爾沃公司強調(diào)這一事件影響的是沃爾沃生產(chǎn)的舊車型,Megamos Crypto防護系統(tǒng)并未在沃爾沃目前生產(chǎn)的汽車上使用。報告中涉及的菲亞特、起亞等企業(yè)至今未對這一問題作出任何評論。

      教你防盜

      鑰匙放進冰箱

      攔截信號被接收

      《紐約時報》科技專欄作家尼克·比爾頓就曾遭遇車輛被盜問題。他將普銳斯汽車放在位于洛杉磯的家外面,不料汽車多次被盜走。尼克·比爾頓最后總結(jié)原因稱,盜賊們肯定加強了自己放置于家中的遙控鑰匙信號,從而成功騙過汽車的無鑰匙進入系統(tǒng),讓汽車系統(tǒng)誤認為鑰匙就在盜賊手中。而為了解決這一問題,比爾頓干脆將鑰匙放在了冰箱中。

      此外,對于如何避免車鑰匙遠程操控易被攻擊的情況發(fā)生,“Which?”建議,除了將車鑰匙盡可能地離汽車遠一些,最好的方法就是將鑰匙放在“ 法拉第籠”內(nèi)(所謂法拉第籠就是一個用導電材料制作的屏蔽電磁場的設備)。這一設備通常用于攔截手機信號的接收,但是這一設備同樣適用于汽車遠程操作發(fā)出的廣播信號。

      對此,ADAC研究者警告稱,對這一攻擊的修復并沒有汽車制造商們宣稱的那么簡單。車主們確實可以用尼克·比爾頓提出的方法,將鑰匙放在冰箱或是放在其他“法拉第籠”內(nèi)。

      不過,ADAC研究者蒂姆表示,很難得知需要多少金屬保護,才能完全有效地攔截各種形式加強設備的攻擊。更好的方法是,制造商們對遙控鑰匙建立防御措施,例如能夠捕捉到遠程攻擊的時間限制。

    • 股票名稱 最新價 漲跌幅