<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 手機(jī)與無線通信 > 業(yè)界動(dòng)態(tài) > 筆記本能偷車 RFID遙控芯片鑰匙何去何從

          筆記本能偷車 RFID遙控芯片鑰匙何去何從

          ——
          作者: 時(shí)間:2007-05-20 來源:汽車電子 收藏
          一項(xiàng)調(diào)查顯示,自上世紀(jì)90年代末以來,電子鎖大約降低了美國境內(nèi)百分之九十的汽車失竊事件。但現(xiàn)在,情況似乎并不樂觀。以現(xiàn)今的狀況,如果能解開長度40位的密碼,不只可以關(guān)閉防盜器,把門打開,甚至可以發(fā)動(dòng)汽車,因此這讓許許多多的小偷們想要破解密碼。因?yàn)橛辛诉@組密碼,就等于擁有了這臺車。這類的偷盜事件將可能漸漸普及到全球。然而可悲的是,目前為止車商似乎還不太在意。  

          汽車上的無線或免接觸式設(shè)備并不是最新型的。遠(yuǎn)端遙控設(shè)備,就是那個(gè)掛在鑰匙串上的黑盒子,已經(jīng)使用了好幾年。使用者只要離車子數(shù)尺之遙,就可以使用遙控來解開防盜器,然后打開車門;甚至也可以在警急狀況下啟動(dòng)汽車的警報(bào)器。  

          這類遙控開鎖設(shè)備在1980年代開始被使用,一般來說它有一個(gè)電路版,一個(gè)鎖碼的射頻識別()芯片,還有電池跟小型天線。電池跟小型天線是用來讓這個(gè)黑盒子可以將信號發(fā)射出去。  

          遙控上的射頻芯片有一組與特定的汽車運(yùn)作的密碼。這些密碼是長度40位的變動(dòng)串列:每次使用后,這組密碼就會稍稍改變,整個(gè)組合的數(shù)量大概有一千億組。當(dāng)你按下開鎖按鈕時(shí),遙控會發(fā)送40位長的密碼與開鎖的命令。如果接收器收到正確的密碼,汽車就會按照命令動(dòng)作,如果是錯(cuò)誤的密碼,便不會有任何反應(yīng)。  

          不幸的是,汽車系統(tǒng)的廠商們,不認(rèn)為有什么問題存在。  

          使用的第二個(gè)防盜設(shè)備是電子鎖。這個(gè)內(nèi)嵌在鑰匙握柄里面的小芯片,已經(jīng)被超過一億五千萬的汽車所使用。如果沒有這個(gè)芯片,汽車的油泵便不能正確運(yùn)作。除非駕駛使用的是有正確鎖碼芯片的鑰匙,否則汽車在幾個(gè)街口外就會沒油。這就是為什么備份鑰匙沒有內(nèi)嵌鎖碼芯片,因?yàn)樗惶峁┒叹嚯x駕駛。  

          現(xiàn)在新型的免鑰匙發(fā)動(dòng)系統(tǒng)(keylessignitionsystem)提供了方便性,發(fā)動(dòng)汽車時(shí)不需要把在口袋或皮包里東翻西找,只需要按下遙控按鈕便可以發(fā)動(dòng)。無線遙控跟上述的電子鎖一樣,只有使用正確的芯片才能啟動(dòng)汽車。然而他不同于傳統(tǒng)的無線遙控,傳統(tǒng)的遙控鎖需要安裝電池,而且有較短距離,免鑰匙啟動(dòng)系統(tǒng)是被動(dòng)的,不需要裝電池,它依賴汽車本身發(fā)送的信號來運(yùn)作。  

          因?yàn)槠嚂掷m(xù)對附近發(fā)送信號,收取回應(yīng),所以理論上竊賊有可能測試不同的密碼,來看看汽車的回應(yīng)是什么。2005年一篇來自約翰霍普金斯大學(xué)與安全密碼公司RSA所做的研究報(bào)告中顯示,只使用一臺筆記本電腦與一個(gè)接收器,就成功的收取并破解了福特2005EscapSUV的密碼串列,關(guān)閉了汽車的防盜器,不用鑰匙就打開了車門,他們甚至在網(wǎng)站上放置破解整臺車的過程。“破解免鑰匙汽車”這個(gè)技術(shù)并不完全是一個(gè)機(jī)密──基本上必須要對基本加密技術(shù)要有所了解。約翰霍普金斯與RSA的該篇研究論文里,只要攔截汽車跟遙控間的兩組回應(yīng),就可以破解密碼。  

          在論文的實(shí)例中,他們想要測試是否可以成功偷取免鑰匙啟動(dòng)設(shè)備的密碼。要達(dá)到這個(gè)目的,論文作者在筆記本電腦上安裝一個(gè)RFID的接收器。只要在車主接近汽車時(shí),在旁接收信號,就可以在一秒之內(nèi)掃描到數(shù)個(gè)信號,而車主可完全不知情。只要有了汽車跟遙控的來回信號,就可以使用“暴力法”來進(jìn)行解碼。所謂的“暴力法”就是一直嘗試不同的密碼直到找到正確密碼為止。

          只要找到了正確的密碼,就有辦法預(yù)測接下來要使用的新密碼,便能成功發(fā)動(dòng)車子。 
              于是該篇論文的作者建議RFID企業(yè)淘汰目前簡單的40位加密技術(shù),使用更先進(jìn)安全的加密技術(shù),如128位加強(qiáng)加密標(biāo)準(zhǔn)(AES)。只要位數(shù)越長,要破解這個(gè)密碼就越難。  

          然而論文作者并沒有提到這樣的設(shè)備會更加耗電,也更難實(shí)作,同時(shí)這也會與目前的40位免鑰匙啟動(dòng)設(shè)備無法兼容。  

          同時(shí)作者也建議車主在不使用時(shí),把無線遙控用錫箔紙包起來,以防止密碼掃描,同時(shí)也建議車商應(yīng)該在汽車的信號發(fā)射器上加裝一個(gè)保護(hù)罩。這樣可以限制RFID的信號范圍,讓車外的其他人難以收到密碼序列。  

          不幸的是,汽車RFID的系統(tǒng)業(yè)著并不認(rèn)為有安全問題。在圣地亞哥舉行的第十七屆的汽車安全年會上,CNET借此機(jī)會與數(shù)個(gè)不同RFID廠商代表談?wù)撨@個(gè)主題。然而他們不愿發(fā)布任何公開意見,同時(shí)短期內(nèi)也沒有任何要推出128位的AES加密技術(shù)的打算。只有少數(shù)的廠商表示他們清楚約翰霍普金斯大學(xué)與RSA作的研究,聽過在歐洲的免鑰匙啟動(dòng)汽車被偷的人更是少數(shù)。  

          然而民間調(diào)查也表示,大多數(shù)人不擔(dān)心未來免鑰匙啟動(dòng)設(shè)備的安全性,同時(shí)RFID企業(yè)也十分堅(jiān)定地要推出這種技術(shù)。然而除非無線設(shè)備的技術(shù)徹底革新,目前市面上的汽車免鑰匙啟動(dòng)設(shè)備,都有被筆記本電腦破解的可能性。


          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();