10秒被黑,从技术维度详解特斯拉破解门( 二 )


与蓝牙相比 , UWB具有定位精度高、传输速率高、安全性高、功耗较低等优势 , 能够满足用户在不同场景下的无线连接需求 。
尤其在安全性方面 , UWB超宽带技术具有厘米级精度定位 。 使用UWB技术的数字钥匙可以让汽车知道车主的确切位置 , 最大限度地防止中继攻击 。
目前已知的 , 宝马将在2022款车型引入基于UWB技术的“增强版数字车钥匙” , 蔚来也在于今年交付的ET7和ET5上配备UWB数字钥匙 。 此外 , 三星也正与宝马、奥迪、现代、福特等车企进行基于UWB技术的合作 。
10秒被黑,从技术维度详解特斯拉破解门
文章图片
不过 , 智驾网咨询的这位安全专家认为 , UWB同样也能被攻击破解 。
10秒被黑,从技术维度详解特斯拉破解门】目前 , 数字钥匙的研发尚处于各自为政的状态 。 各车企、智能设备公司的数字钥匙协议处于独立研发状态 , 并不互通 。 虽然很多车型已经配置无钥匙进入和引擎启动 , 但只能针对某一品牌或车型进行操作 , 而无法实现跨品牌和车型的互联互通 。
美国车联网联盟(CarConnectivityConsortium,简称CCC)于2016年6月制定了CCC数字钥匙规范项目 , 主要为使用智能设备作为汽车钥匙提供标准型解决方案 。 最新的是2021年7月发布的DigitalKey3.0 , 数字钥匙3.0规范 。
数字钥匙的发展也正在逐步走向规范 。
而据佐思汽研《2021年汽车数字钥匙研究报告》显示 , 2021年中国乘用车数字钥匙装配量超过200万 , 同比增长243% , 装配率10.9% , 比上年增加7.5个百分点 。 预计到2025年汽车数字钥匙装配量将达784万 , 平均增长38% , 装配率达到30% , 平均每年保持5个百分点的增长 。
在这样的量级下 , 安全问题着实不容小觑 。
——02——
中继攻击与反中继攻击
中继攻击是指将通信信号从数字钥匙中继到汽车上 , 让汽车认为车主已经用钥匙接近并响应打开车门 。
要实现中继攻击 , 需要简单的无线电设备 , 一般由两人合作完成 。
其中罪犯A携带解码感应设备靠近车主 , 而罪犯B则携带另一台设备站在目标车辆的车门边上 。 当车主下车锁门去超市、商场等公共场合时 , 罪犯A就可以跟踪并靠近车主 , 其身上携带的解码感应设备会采集车钥匙发射的数字密码 , 然后通过大功率中继器传输给守在车边的罪犯B 。
这时车上的解码系统就会误以为罪犯B身上携带的解码感应设备是“车钥匙” , 罪犯B从而可以轻松开启车门并将车开走 。
10秒被黑,从技术维度详解特斯拉破解门
文章图片
除了特斯拉 , 丰田、雷克萨斯等日系车也曾遭遇类似的攻击 。
警方建议比较简单的办法是购买防止中继攻击的切断电波用钥匙盒 , 钥匙放在里面即可防止盗读 , 或者直接将钥匙放在锡罐或冰箱中也可防盗 。
也有网友调侃 , 这是只存在于住得起别墅人群的困扰 。 在国内拥挤的小区楼里 , 车位和房间隔的距离远超过了有效解锁范围 , 而且 , 谁知道哪辆车是谁家的 。
当然 , 汽车制造商也在改进系统 。 比如在不运动时可将密钥卡置于睡眠模式 , 从而阻止任何无线电信号的传输 。
福特不久前就申请了一项专门针对中继攻击的专利 , 其专利描述称 , 该认证系统能够获取历史数据 , 包括使用钥匙的时间和位置 , 因此可以确定试图解锁汽车的人是车主还是其他人 。 例如 , 由于汽车知道车主离开车辆时钥匙已移走 , 因此不会响应突然出现在附近的信号 。 当然 , 该系统也并不完美 。