據(jù)美國彭博社8月14日報道,根據(jù)專家研究,眾多豪華車制造商生產(chǎn)的汽車存在安全漏洞,都非常容易受到黑客的破解,特別是車輛的無鑰匙進入系統(tǒng)。然而對此,大眾等車企并未積極尋找解決方案,而是隱瞞其安全隱患。
黑客可以利用鎖定器和防盜控制系統(tǒng)的漏洞悄無聲息地“無鑰匙偷車”。目前,倫敦已有42%的汽車被偷。警察稱寶馬和路虎攬勝的安全問題最為嚴(yán)重,技術(shù)好的黑客每60秒就可以偷一輛車。
早在2012年,汽車安全研究員就發(fā)現(xiàn),許多汽車制造商生產(chǎn)的配有無鑰匙進入系統(tǒng)的汽車都存在漏洞,這些漏洞嚴(yán)重影響防盜控制系統(tǒng)上的射頻識別(RFID)收發(fā)器芯片。但是汽車制造商卻對研究結(jié)果諱莫如深。
荷蘭內(nèi)梅亨大學(xué)的Roel Verdult和Baris Ege以及英國伯明翰大學(xué)的Flavio Garcia 上周在USENIX安全座談會上解釋了黑客如何使用Megamos轉(zhuǎn)發(fā)器上的加密協(xié)議和身份認(rèn)證協(xié)議盜取豪車。
Megamos是最常見的防盜控制系統(tǒng)收發(fā)器,主要用于大眾旗下奧迪、保時捷、賓利、蘭博基尼等豪華汽車品牌,此外也用于菲亞特、本田、沃爾沃及瑪莎拉蒂的部分汽車。英國華威大學(xué)網(wǎng)絡(luò)安全部主任Tim Watson解釋說:“汽車安全問題相當(dāng)嚴(yán)重,短期內(nèi)不易解決。汽車遭遇黑客侵襲不是一個理論上假想,它是確實存在的,應(yīng)切實解決這個問題。”
防盜控制系統(tǒng)是一種電子安全設(shè)備。除非正確的密鑰卡(包含RFID芯片)靠近車的防盜控制系統(tǒng),否則發(fā)動機將停止運行。應(yīng)該避免使用傳統(tǒng)的易被盜竊的熱電阻線技術(shù),當(dāng)放大信號的時候,就可以避過防盜系統(tǒng)。
研究人員發(fā)現(xiàn),在這種情況下,黑客只需兩次監(jiān)聽無線電和收發(fā)器信號,就可破解收發(fā)器的96位加密系統(tǒng),降低大量潛在密鑰的匹配幾率。通過196607個選項密鑰的運行,打開"brute force" 選項,就找到一個可以啟動汽車。而這個過程半小時內(nèi)就可完成。
安全研究員Andrew Tierney表示:“即使大眾生產(chǎn)了不少高端車,但黑客利用其先進的技術(shù)很很容易盜竊汽車。”
汽車鑰匙上的的RFID芯片和車內(nèi)的收發(fā)器必須更換,這需要大量的勞動力。不過,這個問題短期內(nèi)無法解決。