精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

竊賊不再需要車鑰匙——無線信號(hào)即可盜車

責(zé)任編輯:cres

作者:Sinisa Markovic

2025-06-20 15:22:00

來源:企業(yè)網(wǎng)D1Net

原創(chuàng)

在過去的一年里,新的網(wǎng)絡(luò)和無線電技術(shù)改變了人們進(jìn)入車輛的方式,這些技術(shù)包括無需駕駛員任何操作的被動(dòng)無鑰匙進(jìn)入與啟動(dòng)系統(tǒng)、通過智能手機(jī)應(yīng)用程序進(jìn)行無鑰匙進(jìn)入,以及使用超寬帶信號(hào)的近場(chǎng)通信卡來增強(qiáng)安全性和便利性。

帕多瓦大學(xué)研究人員最近的一項(xiàng)研究表明,盡管涉及無鑰匙進(jìn)入(Remote Keyless Entry,簡(jiǎn)稱RKE)系統(tǒng)的汽車盜竊案有所增加,但汽車行業(yè)在加強(qiáng)安全方面卻進(jìn)展甚微。

自20世紀(jì)80年代初RKE系統(tǒng)引入以來,汽車制造商一直在努力改進(jìn)安全性能,例如增加了發(fā)動(dòng)機(jī)防盜鎖止系統(tǒng)(immobilizers),這種系統(tǒng)能在沒有正確認(rèn)證的情況下防止發(fā)動(dòng)機(jī)啟動(dòng)。

在過去的一年里,新的網(wǎng)絡(luò)和無線電技術(shù)改變了人們進(jìn)入車輛的方式,這些技術(shù)包括無需駕駛員任何操作的被動(dòng)無鑰匙進(jìn)入與啟動(dòng)系統(tǒng)(Passive Keyless Entry and Start,簡(jiǎn)稱PKES)、通過智能手機(jī)應(yīng)用程序進(jìn)行無鑰匙進(jìn)入,以及使用超寬帶信號(hào)的近場(chǎng)通信(NFC)卡來增強(qiáng)安全性和便利性,雖然這些技術(shù)提供了更大的使用便利性,但它們也增加了竊賊闖入、啟動(dòng)并偷走汽車的方式。

廣泛使用的專有、閉源設(shè)備和算法創(chuàng)造了攻擊者可以發(fā)現(xiàn)并利用的漏洞,這個(gè)問題之所以出現(xiàn),是因?yàn)樵S多制造商依賴“通過保密實(shí)現(xiàn)安全”(security by obscurity),主要依靠保持系統(tǒng)細(xì)節(jié)的秘密,而不是構(gòu)建強(qiáng)大的防御體系。

攻擊策略

密碼分析攻擊:這些攻擊通過捕獲汽車與其鑰匙扣(一種小型無線設(shè)備,允許你遠(yuǎn)程鎖定、解鎖,有時(shí)還能啟動(dòng)汽車)之間的信息來實(shí)現(xiàn),從而恢復(fù)密鑰并克隆鑰匙扣。

中繼攻擊:中繼攻擊基本上是一種中間人攻擊結(jié)合重放攻擊,在中繼攻擊中,攻擊者使用單獨(dú)的通信鏈路捕獲并中繼汽車與鑰匙扣之間交換的無線信號(hào),從而延長(zhǎng)了兩臺(tái)設(shè)備之間的通信范圍,結(jié)果,汽車被誤導(dǎo)認(rèn)為鑰匙扣足夠近,可以授權(quán)進(jìn)入或點(diǎn)火,而鑰匙扣也表現(xiàn)得像是在汽車的檢測(cè)范圍內(nèi)。

干擾與重放:這種攻擊需要成本非常低的硬件,如軟件定義無線電(Software Defined Radio,簡(jiǎn)稱SDR),并針對(duì)使用滾動(dòng)碼的汽車RKE和點(diǎn)火系統(tǒng),它涉及記錄和阻塞駕駛員嘗試解鎖車門時(shí)鑰匙扣發(fā)送的無線電信號(hào),駕駛員將再次嘗試解鎖車輛,與此同時(shí),攻擊者干擾并記錄第二次信號(hào),同時(shí)重放第一次記錄的消息,讓駕駛員誤以為第二次嘗試成功了,現(xiàn)在,攻擊者有了第二個(gè)有效的解鎖代碼,可以在之后解鎖汽車,而駕駛員將在下次鎖車。

網(wǎng)絡(luò)服務(wù)利用:車輛經(jīng)常通過應(yīng)用程序和API連接到互聯(lián)網(wǎng),允許車主遠(yuǎn)程解鎖或啟動(dòng)車輛,然而,像認(rèn)證薄弱和暴露的API密鑰這樣的弱點(diǎn)已經(jīng)允許威脅行為者遠(yuǎn)程訪問、控制或跟蹤這些車輛。

針對(duì)新技術(shù)的攻擊:近年來,許多汽車品牌已經(jīng)更新了其RKE和PKES系統(tǒng),以使用藍(lán)牙、NFC和超寬帶(UWB)等技術(shù),這些新方法使得偷車變得更加困難,但并非不可能,事實(shí)上,各種研究人員發(fā)現(xiàn)了協(xié)議棧中繼承的弱點(diǎn)或通信機(jī)制的錯(cuò)誤實(shí)現(xiàn),其中一個(gè)例子來自NCC集團(tuán),該集團(tuán)演示了一種藍(lán)牙低功耗(BLE)中繼攻擊,允許攻擊者繞過特斯拉的被動(dòng)進(jìn)入功能。

未來方向

為了提高RKE和PKES的安全性,公司需要與安全社區(qū)更緊密地合作,并專注于更好的審計(jì)和測(cè)試,這在網(wǎng)絡(luò)漏洞更容易滲入復(fù)雜系統(tǒng)的情況下尤為重要。

使用開源工具可以帶來更高的透明度、更快的更新以及更多人發(fā)現(xiàn)和修復(fù)問題。相比之下,大多數(shù)公司堅(jiān)持閉源開發(fā),依賴安全方面的“黑箱”方法。然而,來自不同環(huán)境的例子已經(jīng)一次又一次地表明,這種方法是有缺陷的。

未來的研究應(yīng)該優(yōu)先保護(hù)用于車輛訪問的網(wǎng)絡(luò)應(yīng)用程序和API,同時(shí)應(yīng)對(duì)正確實(shí)現(xiàn)藍(lán)牙、NFC和UWB的挑戰(zhàn)。遵循像ISO/SAE 21434這樣的標(biāo)準(zhǔn)很重要,但在開發(fā)過程中需要技術(shù)指導(dǎo)和更嚴(yán)格的監(jiān)管。

最終,RKE和PKES安全性的進(jìn)步將取決于制造商、研究人員和監(jiān)管機(jī)構(gòu)之間的密切合作,以保護(hù)車輛免受新威脅的侵害。

企業(yè)網(wǎng)D1net(m.hfnxjk.com):

國(guó)內(nèi)頭部to B IT門戶,旗下運(yùn)營(yíng)國(guó)內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_(tái)-信眾智(www.cioall.com)。旗下運(yùn)營(yíng)19個(gè)IT行業(yè)公眾號(hào)(微信搜索D1net即可關(guān)注)。

版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2025 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 日喀则市| 荥经县| 祥云县| 清苑县| 佛冈县| 巴南区| 海南省| 阿坝县| 吴忠市| 大港区| 酉阳| 佛山市| 延津县| 黑龙江省| 广丰县| 广东省| 深泽县| 南岸区| 彭水| 瑞金市| 绿春县| 元朗区| 寿光市| 河源市| 稻城县| 铁岭县| 辰溪县| 连平县| 和平县| 桂平市| 阳谷县| 黑山县| 崇文区| 开远市| 定南县| 夹江县| 格尔木市| 汾阳市| 宾阳县| 赤壁市| 丁青县|