窃贼不再需要车钥匙——无线信号即可盗车

  发布时间:2025-12-07 20:11:37   作者:玩站小弟   我要评论
帕多瓦大学研究人员最近的一项研究表明,尽管涉及无钥匙进入(Remote Keyless Entry,简称RKE)系统的汽车盗窃案有所增加,但汽车行业在加强安全方面却进展甚微。自20世纪80年代初RKE 。

帕多瓦大学研究人员最近的窃贼一项研究表明 ,尽管涉及无钥匙进入(Remote Keyless Entry  ,不再简称RKE)系统的需车信号汽车盗窃案有所增加,但汽车行业在加强安全方面却进展甚微。钥匙

自20世纪80年代初RKE系统引入以来 ,无线汽车制造商一直在努力改进安全性能,盗车例如增加了发动机防盗锁止系统(immobilizers),窃贼这种系统能在没有正确认证的不再情况下防止发动机启动 。

在过去的需车信号一年里,新的钥匙网络和无线电技术改变了人们进入车辆的方式  ,这些技术包括无需驾驶员任何操作的建站模板无线被动无钥匙进入与启动系统(Passive Keyless Entry and Start ,简称PKES) 、盗车通过智能手机应用程序进行无钥匙进入,窃贼以及使用超宽带信号的不再近场通信(NFC)卡来增强安全性和便利性  ,虽然这些技术提供了更大的需车信号使用便利性,但它们也增加了窃贼闯入、启动并偷走汽车的方式 。

广泛使用的专有 、闭源设备和算法创造了攻击者可以发现并利用的漏洞,这个问题之所以出现,是源码下载因为许多制造商依赖“通过保密实现安全”(security by obscurity) ,主要依靠保持系统细节的秘密 ,而不是构建强大的防御体系。

攻击策略

密码分析攻击:这些攻击通过捕获汽车与其钥匙扣(一种小型无线设备 ,允许你远程锁定 、解锁,有时还能启动汽车)之间的信息来实现,从而恢复密钥并克隆钥匙扣。

中继攻击:中继攻击基本上是一种中间人攻击结合重放攻击  ,在中继攻击中 ,攻击者使用单独的源码库通信链路捕获并中继汽车与钥匙扣之间交换的无线信号 ,从而延长了两台设备之间的通信范围 ,结果,汽车被误导认为钥匙扣足够近,可以授权进入或点火 ,而钥匙扣也表现得像是在汽车的检测范围内。

干扰与重放:这种攻击需要成本非常低的硬件  ,如软件定义无线电(Software Defined Radio,简称SDR),并针对使用滚动码的汽车RKE和点火系统 ,亿华云它涉及记录和阻塞驾驶员尝试解锁车门时钥匙扣发送的无线电信号 ,驾驶员将再次尝试解锁车辆,与此同时,攻击者干扰并记录第二次信号,同时重放第一次记录的消息,让驾驶员误以为第二次尝试成功了,现在 ,攻击者有了第二个有效的解锁代码 ,可以在之后解锁汽车 ,而驾驶员将在下次锁车。

网络服务利用 :车辆经常通过应用程序和API连接到互联网,允许车主远程解锁或启动车辆 ,然而,模板下载像认证薄弱和暴露的API密钥这样的弱点已经允许威胁行为者远程访问 、控制或跟踪这些车辆 。

针对新技术的攻击:近年来 ,许多汽车品牌已经更新了其RKE和PKES系统 ,以使用蓝牙、NFC和超宽带(UWB)等技术,这些新方法使得偷车变得更加困难 ,但并非不可能 ,事实上,各种研究人员发现了协议栈中继承的弱点或通信机制的错误实现 ,其中一个例子来自NCC集团,云计算该集团演示了一种蓝牙低功耗(BLE)中继攻击 ,允许攻击者绕过特斯拉的被动进入功能 。

未来方向

为了提高RKE和PKES的安全性 ,公司需要与安全社区更紧密地合作,并专注于更好的审计和测试,这在网络漏洞更容易渗入复杂系统的情况下尤为重要。

使用开源工具可以带来更高的透明度  、更快的更新以及更多人发现和修复问题 。相比之下,大多数公司坚持闭源开发,依赖安全方面的“黑箱”方法。然而 ,来自不同环境的例子已经一次又一次地表明,这种方法是有缺陷的 。

未来的研究应该优先保护用于车辆访问的网络应用程序和API ,同时应对正确实现蓝牙 、NFC和UWB的挑战 。遵循像ISO/SAE 21434这样的标准很重要 ,但在开发过程中需要技术指导和更严格的监管 。

最终,RKE和PKES安全性的进步将取决于制造商 、研究人员和监管机构之间的密切合作  ,以保护车辆免受新威胁的侵害。

  • Tag:

相关文章

  • Web安全之服务器端请求伪造(SSRF)类漏洞详解及预防

    如何理解服务器端请求伪造SSRF)类漏洞当服务器向用户提交的未被严格校验的URL发起请求的时候,就有可能会发生服务器端请求伪造SSRF,即Server-Side Request Forgery)攻击。
    2025-12-07
  • 磁盘多分区教程(一步步教你如何合理分区,充分发挥硬盘潜能)

    随着电脑和移动设备的普及,人们对数据存储的需求也越来越大。为了充分利用硬盘空间,提高数据管理效率,磁盘多分区成为一种常见的做法。本文将为大家详细介绍以磁盘多分区为主题的教程。为什么要进行磁盘多分区?通
    2025-12-07
  • 天塌了!NPM 又被 投毒‼️

    就在七天前,npm才刚刚经历一场“史诗级”供应链大屠杀:攻击者篡改大名鼎鼎的chalk依赖,把挖矿木马 + 系统信息窃取脚本塞进每周下载量 6000 万次的流行包,导致全球无数 CI 瞬间变矿场详见《
    2025-12-07
  • 数据中心的冷却水管道如何绝缘?

    数据中心不仅必须确保其处理和存储的数据的安全性,还必须确保其运营机械和电气系统的安全性。虽然数据中心设计师更加关注安全技术、气候控制和正常运行时间的指标,但数据中心的一些被动元素对于提高高性能至关重要
    2025-12-07
  • 黑客如何使用Google Dorking攻击网站

    译者 | 陈峻审校 | 孙淑娟Google可谓互联网的百科全书,它能够为您提供几乎所有问题和好奇心的答案。如果您到现在还认为它只是一个用于查找图像、文章和视频的Web索引的话,那您就真的忽略了这个庞大
    2025-12-07
  • 40 余款恶意火狐扩展瞄准加密货币钱包窃取用户资产

    网络安全研究人员发现40余款针对Mozilla Firefox浏览器的恶意扩展程序,这些程序专门窃取加密货币钱包密钥,使用户数字资产面临风险。仿冒主流钱包工具Koi Security研究员Yuval
    2025-12-07

最新评论