
你是否还记得去年8月那起令人的“特斯拉30秒被盗案”?当时,一辆价值9万英镑的特斯拉Model S被盗窃者轻易开走,仅仅使用了铁丝作为工具。
这起事件让人们开始关注配备无钥匙进入与启动(PKES)系统的汽车存在的安全隐患。而在近期,又有关于汽车安全的新忧虑浮出水面。据英国伯明翰大学和比利时鲁汶大学的最新研究发现,使用具有防盗芯片的机械钥匙的汽车同样面临被轻易“开走”的风险。
研究团队发现,利用基于加密应答器DST80的防盗系统漏洞,盗窃者可以轻易“克隆”汽车钥匙。这一漏洞主要影响丰田、现代和起亚三家汽车公司的24种车型。
研究人员在汽车防盗控制系统的加密设备中发现了这一新的漏洞。当盗窃者使用相对便宜的Proxmark射频识别(RFID)设备靠近装有DST80的汽车遥控钥匙时,便能获取加密信息。然后,他们可以使用相同设备模拟汽车遥控钥匙,禁用防盗控制系统并启动汽车引擎。一旦成功,盗窃者可以反复启动并驾驶这辆汽车。
尽管丰田汽车公司确认了这一密码学漏洞的存在,但他们认为这种类型的攻击并不像“中继攻击”那么容易实施。研究人员指出,盗窃者只需要使用简单工具或导致点火装置电线短路的方法,就能轻易启动汽车。这并不是什么难事。
问题的关键在于汽车制造商如何使用DST80,而不是DST80本身的问题。丰田汽车的遥控钥匙加密秘钥基于其序列号,当使用射频识别设备扫描时,序列号会公开传输。而一些车型使用的加密级别较低,使得变得容易。对此,伯明翰大学的计算机科学教授弗拉维奥加西亚表示,“24位加密?用笔记本电脑几毫秒就能。”
丰田汽车在声明中表示,这一漏洞仅适用于旧款车型,现有新车型已采取不同配置。尽管存在这一漏洞,但对客户的风险较低,因为需要专业的设备和物理钥匙。研究人员提醒车主们注意保护自己的汽车遥控钥匙,避免其受到射频识别设备的干扰。
受影响的车型包括丰田的凯美瑞、卡罗拉和R4,起亚的Optima、Soul和Rio以及现代的I10、I20和I40等。为了防范汽车被盗,研究人员建议车用方向盘锁并保护好遥控钥匙远离射频识别设备。
