黑客利用無線攻擊技術成功入侵24款不同車型
無線鑰匙的安全隱患
本文引用地址:http://www.ex-cimer.com/article/201603/288723.htm最令人震驚的問題在于,瑞士研究人員發(fā)現(xiàn)相關攻擊可能性的五年之后,各汽車企業(yè)仍然推出這么多存在安全隱患的產(chǎn)品。媒體就此事向汽車制造商聯(lián)盟——其成員包括來自歐洲及美國的多家汽車制造商——征求意見,一位發(fā)言人表示該組織正在積極跟進ADAC的研究結果,但目前還無法發(fā)表評論。而德國汽車制造商聯(lián)盟VDA則對ADAC的調(diào)查結論持消極態(tài)度,并在接受《經(jīng)濟周刊》調(diào)查時表示,“由于汽車制造商采取一系列行動以有效提升防盜保護能力”,德國本土的車輛失竊數(shù)字一直在不斷減少。
然而這樣的結論顯然無法令人安心。事實上,數(shù)以百萬計無鑰匙啟動車型內(nèi)的安全漏洞在出現(xiàn)速度上遠高于其修復速度。去年,研究人員們披露稱其成功破解了芯片制造商Megamos推出的加密方案,而這項技術被應用于大眾旗下多款豪華車型當中。另外,黑客Samy Kamkar也在本屆Defcon安全大會上展示了一款被他稱為“RollJam”的小裝置。其可被放置在車輛當中以攔截并重播“滾動碼”——滾動碼技術屬于車輛鎖定系統(tǒng)制造商的開發(fā)成果,用于應對早期出現(xiàn)的某些重播攻擊活動。
ADAC研究人員們警告稱,他們所展示的安全漏洞很難被簡單修復。是的,車主當然可以使用Bilton的解決方案——將鑰匙放在冰箱里頭——來屏蔽無線信號。但ADAC研究員Thiemel強調(diào)稱,我們目前很難斷定到底需要多厚的金屬隔斷才能徹底屏蔽全部放大攻擊。他給出建議稱,更理想的辦法是由汽車制造商將防御機制引入其無線車鑰匙內(nèi),例如通過定時限制解決這種長距離信號中轉(zhuǎn)型攻擊。“這是制造商需要負責解決的問題,”Thiemel指出?!盁o鑰匙啟動系統(tǒng)必須要在安全水平上與普通鑰匙相對等?!钡谧罱K解決方案推出之前,謹慎的車主恐怕只能暫時將車鑰匙凍在冰箱當中^_^。
評論