<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 汽車電子 > 業(yè)界動(dòng)態(tài) > 黑客利用無線攻擊技術(shù)成功入侵24款不同車型

          黑客利用無線攻擊技術(shù)成功入侵24款不同車型

          作者: 時(shí)間:2016-03-24 來源:E安全 收藏
          編者按:車輛鑰匙遭受黑客攻擊早已不是什么新鮮事,不過比較可怕的是,事件已經(jīng)發(fā)現(xiàn)這么多年,汽車廠商并不重視。

            多年來,車主們習(xí)以為常的無鑰匙啟動(dòng)系統(tǒng)曾多次被曝出存在安全隱患——竊賊可利用惡意裝置毫不費(fèi)力地在幾秒鐘內(nèi)開啟車門?!都~約時(shí)報(bào)》前技術(shù)專欄作家Nick Bilton的普銳斯就屢次被盜,而“經(jīng)驗(yàn)豐富”的他表示竊賊需要利用信號(hào)放大設(shè)備將他放在前廳的車鑰匙轉(zhuǎn)接至車輛的無鑰匙啟動(dòng)系統(tǒng)處。他最終想出了應(yīng)對(duì)辦法——將鑰匙保存在冰箱里。

          本文引用地址:http://www.ex-cimer.com/article/201603/288723.htm

            如今來自德國的車輛安全研究小組則發(fā)布了新的成果,他們發(fā)現(xiàn)的這項(xiàng)無線入侵方案恐怕會(huì)迫使成千上萬司機(jī)養(yǎng)成將鑰匙擱在冰箱里的“好習(xí)慣”。位于慕尼黑的汽車俱樂部于上周進(jìn)行了研究成果發(fā)布,他們?cè)谶^程中對(duì)數(shù)十輛汽車進(jìn)行無線“放大攻擊”測(cè)試,并順利在司機(jī)毫不知情的前提下利用其無線遙控鑰匙打開了車門甚至成功點(diǎn)火。研究員們指出,目前來自19家廠商的24款車型都會(huì)受到影響。這些車型不但能夠接收指令開啟車門,同時(shí)也可順利啟動(dòng)行駛。

            “這一車輛安全漏洞使得竊賊們能夠輕松達(dá)到邪惡目的,”一篇評(píng)述研究成果的文章指出?!拌€匙與車輛間的無線連接可輕松被擴(kuò)展至數(shù)百米距離,而無論原始鑰匙位于何處——例如放在家中或者是車主的口袋里?!?/p>

            瑞士研究人員早在2011年就曾經(jīng)發(fā)表一篇論文,詳盡闡述了此類放大攻擊行為。不過ADAC的研究人員們表示,如今實(shí)施此類攻擊的成本已經(jīng)大幅下降:相較于瑞士研究人員們發(fā)現(xiàn)的成本達(dá)數(shù)千美元的軟件定義無線攻擊手段,如今的攻擊設(shè)備開銷只需要225美元。另外,ADAC方面還擴(kuò)大了受測(cè)車輛范疇,并發(fā)布了易受攻擊的具體車輛品牌與型號(hào);他們總結(jié)稱,如今??吭诼愤吋巴\噲?chǎng)中的數(shù)以十萬計(jì)的主流車型都可能受到無線盜竊手段的影響。

            高危車輛品牌與車型

            下面來看調(diào)查結(jié)果給出的高危車型統(tǒng)計(jì),其中主要側(cè)重于在歐洲市場(chǎng)發(fā)售的車型:奧迪A3、A4與A6,寶馬730D,雪鐵龍S4 CrossBack、福特銀河與翼博,本田HR-V,現(xiàn)代Santa Fe CRDi、起亞遠(yuǎn)艦,雷克薩斯RX 450h,馬自達(dá)CX-5,MINI Clubman,三菱歐藍(lán)德,日產(chǎn)逍客與聆風(fēng),歐寶Ampera,路虎攬勝,雷諾Traffic,雙龍Tivoli XDi,斯巴魯Levorg,豐田RAV4,大眾高爾夫GTD以及途安5T。目前只有寶馬i3能夠抵御研究人員的攻擊,但竊賊仍可順利完成引擎點(diǎn)火。另外,研究人員推斷——雖然尚未最終證明——此類攻擊可影響到其它更多車型,包括那些在美國市場(chǎng)上較為常見的主流車型。

            ADAC發(fā)布的一段視頻展示了疑似使用該技術(shù)的真實(shí)發(fā)生的盜竊案件,同時(shí)亦公布了內(nèi)部研究影像。

            入侵工作原理

            ADAC研究人員首先設(shè)計(jì)兩臺(tái)無線設(shè)備,其一距離受害者車輛數(shù)英尺,其二則位于受害者的鑰匙放置處附近。前者用于冒充車輛鑰匙并接入其無鑰匙啟動(dòng)系統(tǒng),從而觸發(fā)車輛發(fā)出信號(hào)以搜索周邊鑰匙的無線響應(yīng)。在此之后,該信息會(huì)在攻擊者這兩部相距300英尺的無線設(shè)備之間傳輸——包括將請(qǐng)求傳遞至鑰匙,再將正確響應(yīng)返回車輛。整個(gè)攻擊流程只需要使用幾塊廉價(jià)芯片、電池、無線發(fā)射裝置以及天線,ADAC研究人員們解釋稱。不過他們并不打算公布完整的技術(shù)設(shè)置方案,以免這套設(shè)計(jì)被竊賊們直接用于惡意活動(dòng)?!拔覀儾幌M即_切的接線圖紙,否則即使是對(duì)技術(shù)并不熟悉的年輕人也可能出于好奇實(shí)現(xiàn)設(shè)備復(fù)制,”ADAC研究員Arnulf Thiemel指出。事實(shí)上,這類設(shè)備非常簡單,“普通的大二電子專業(yè)學(xué)生完全可以在無需指導(dǎo)的前提下順利構(gòu)建完成。”



          上一頁 1 2 下一頁

          關(guān)鍵詞: ADAC

          評(píng)論


          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();