这24款汽车可以通过信号放大攻击被黑客盗走

研究表明,19家汽车生产商的24种车型易受信号放大攻击,黑客可在一定范围内遥控打开车门并启动引擎。此类攻击成本低廉,仅需225美元。攻击通过两个无线电设备实现信号的“握手”,过程简单且涉及设备廉价。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

数年来,那些配备电子钥匙的汽车生产商报告了无数起盗车事件,在很多案例中,盗贼或汽车黑客可以在数秒中之内,使用神秘的设备轻易打开车门把车开走。

曾经有位《纽约时报》的记者,为了防范电子钥匙的信号被黑客用功率大的接收设备拾取,把自己的电子钥匙放到了冰箱里。此前,他的普锐斯就是这样被盗的。

最近德国一组汽车安全的研究人员,展示了他们的最新研究成果,这个成果足以让几十万司机胆颤心惊,不知道该把自己的电子钥匙放到哪里才合适。这些研究人员属于慕尼黑一家名为ADAC的汽车俱乐部,他们于上周公布了一份“信号放大攻击”的研究报告。报告中测试成功了19家汽车生产商24种型号的汽车,可以在一定的范围内被遥控打开车门,甚至可以发动引擎,把车开走。

电子钥匙与汽车之间的通信距离可被轻松放大到几百米开外,无所谓放在你的包里还是家里。

汽车电子钥匙可被黑掉的事一点儿都不新鲜,早在2011年,瑞士的研究人员就曾公布过类似的信号放大攻击的技术细节论文。但ADAC的研究人员表示,他们不仅发现了更多可以攻击的汽车型号,而且攻击成本也比瑞士前辈们要低得多,即225美元,而前辈们的攻击设备则需要几千美元。

下面是受影响的厂商和汽车型号:

奥迪 -- A3/A4/A6

宝马--730d

雪铁龙--DS4 CrossBack

福特--Galaxy/Eco-Sport

本田--HR-V

现代--Santa Fe CRDi

起亚--Optima

雷克萨斯--RX 450h

马自达--CX-5

迷你--Clubman

三菱--Outlander

尼桑--Qashqai/Leaf

欧宝--Ampera

路虎--Evoque

雷诺--Traffic

双龙--Tivoli XDi

斯巴鲁--Levorg

丰田--RAV4

大众--Golf GTD/Touran 5T

宝马i3系抵御住了研究人员的攻击,但研究人员还是设法点燃了i3的发动机。由于地域限制他们只对欧洲的车辆进行了测试,但他们认为,美国的汽车一样可以破解,只需改变一下设备的无线通信频率即可。

攻击原理与实现

ADAC的研究人员通过两个无线电设备重现了攻击过程。这两个设备一个放置在汽车旁,一个放置在对应的车钥匙旁。第一个无线电设备会冒充车钥匙并试图连接汽车的无线接入系统,并触发汽车的一个的信号。这个信号会用来寻找车钥匙响应信号。然后这个信号通过两个无线电设备之间的中继器,传输到真正的车钥匙旁并将钥匙发出的响应信号传输回汽车,完成信号的“握手”。

完整的攻击流程实现起来非常的简单,涉及的设备也只有一些廉价的芯片、电池、一个无线电发射机以及天线。ADAC的研究员表示,他们很是犹豫是否要公开整个攻击的技术环节,因为他们担忧会被恶意黑客或盗车窃贼利用。

我们不想公开无线算法的细节,否则哪怕是一名大二年级的电子系学生也很容易复制出这样的设备,而且无需进一步的技术指导。

最值得注意的是,在瑞士安全研究人员公布放大攻击方法五年后,还有如此多型号的汽车被同样的方法入侵。比起手持电子钥匙的安全性更为让人担心的是,车载系统新增漏洞的频率要比汽车厂商的修补能力高。在解决安全问题的同时,会有更多的漏洞出现。



本文转自d1net(转载)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值