黑客利用無(wú)線(xiàn)攻擊技術(shù)成功入侵24款不同車(chē)型
無(wú)線(xiàn)鑰匙的安全隱患
本文引用地址:http://dyxdggzs.com/article/201603/288723.htm最令人震驚的問(wèn)題在于,瑞士研究人員發(fā)現相關(guān)攻擊可能性的五年之后,各汽車(chē)企業(yè)仍然推出這么多存在安全隱患的產(chǎn)品。媒體就此事向汽車(chē)制造商聯(lián)盟——其成員包括來(lái)自歐洲及美國的多家汽車(chē)制造商——征求意見(jiàn),一位發(fā)言人表示該組織正在積極跟進(jìn)ADAC的研究結果,但目前還無(wú)法發(fā)表評論。而德國汽車(chē)制造商聯(lián)盟VDA則對ADAC的調查結論持消極態(tài)度,并在接受《經(jīng)濟周刊》調查時(shí)表示,“由于汽車(chē)制造商采取一系列行動(dòng)以有效提升防盜保護能力”,德國本土的車(chē)輛失竊數字一直在不斷減少。
然而這樣的結論顯然無(wú)法令人安心。事實(shí)上,數以百萬(wàn)計無(wú)鑰匙啟動(dòng)車(chē)型內的安全漏洞在出現速度上遠高于其修復速度。去年,研究人員們披露稱(chēng)其成功破解了芯片制造商Megamos推出的加密方案,而這項技術(shù)被應用于大眾旗下多款豪華車(chē)型當中。另外,黑客Samy Kamkar也在本屆Defcon安全大會(huì )上展示了一款被他稱(chēng)為“RollJam”的小裝置。其可被放置在車(chē)輛當中以攔截并重播“滾動(dòng)碼”——滾動(dòng)碼技術(shù)屬于車(chē)輛鎖定系統制造商的開(kāi)發(fā)成果,用于應對早期出現的某些重播攻擊活動(dòng)。

ADAC研究人員們警告稱(chēng),他們所展示的安全漏洞很難被簡(jiǎn)單修復。是的,車(chē)主當然可以使用Bilton的解決方案——將鑰匙放在冰箱里頭——來(lái)屏蔽無(wú)線(xiàn)信號。但ADAC研究員Thiemel強調稱(chēng),我們目前很難斷定到底需要多厚的金屬隔斷才能徹底屏蔽全部放大攻擊。他給出建議稱(chēng),更理想的辦法是由汽車(chē)制造商將防御機制引入其無(wú)線(xiàn)車(chē)鑰匙內,例如通過(guò)定時(shí)限制解決這種長(cháng)距離信號中轉型攻擊?!斑@是制造商需要負責解決的問(wèn)題,”Thiemel指出?!盁o(wú)鑰匙啟動(dòng)系統必須要在安全水平上與普通鑰匙相對等?!钡谧罱K解決方案推出之前,謹慎的車(chē)主恐怕只能暫時(shí)將車(chē)鑰匙凍在冰箱當中^_^。
評論