两个男人不用钥匙就开走了一个女黑客的车!
本篇文章2633字,读完约7分钟
读完标题,你一定很好奇,世界上怎么会有这样一个无所畏惧的人,对吗?
哦,没关系,因为这两个人也是黑客。
但是,不要急着关掉它。《雷锋》的编辑。com真的不是标题派对。
因为,这个女黑客真的贡献了她的车让她的男同事做实验。
她绝对不是素食主义者——2015年,她在黑客事件防御大会上破解了无人机全球定位系统。也就是说,这位酷酷的女黑客真的可以通过操作两次并指向天空空.来“击落”一架无人机
这位名叫林晃的女黑客是360无线安全研究所的成员,该团队的两个小同事——年龄不详但看起来很年轻的李俊和1998年出生的曾英涛演示了如何在没有钥匙的情况下驾驶她的汽车。
——在介绍之后,“偷车”的示威开始了——车主林晃出去购物,把车停在一家咖啡店外面,准备在50米外的一家咖啡店买杯咖啡。突然,曾英涛和他的“帮凶”李俊闪了出来。
曾英涛和李早就看中了的车,想偷着开出去和她姐姐约会(在这里,请假设他们是没有同事情谊的陌生人)。
然后,他们开始这样做...
上图中曾英涛和李俊各拿着一件设备。曾英涛负责安排在林晃后面,与她保持两米或更短的距离。
李俊拿着这个工具(不是开锁工具,不要想太多),来到车旁,林晃正在咖啡馆排队。当他手中的工具指示灯亮起时,他立即按下门把手上的感应按钮,顺利地打开了门。启动汽车,打开车灯,向前移动,在一束手电筒的照射下倒车...
如果他想溜开林晃的车,那很容易。
如果画面不令人愉快,请直接观看视频:
-在演示之后,原则被揭示-1。原则到底是什么?我很好奇。在无钥匙驾驶中,通常使用射频识别技术和车辆识别系统。近距离下,车主不需要拔出钥匙,按下遥控器就可以打开汽车,只需按下门把手上的按钮,汽车就会自动检测钥匙是否在附近,并进行匹配认证。如果检测成功,就允许开门。出于安全原因,按键感应距离通常约为一米。
在这个实验中,研究人员建造了一座特殊的“桥”,并通过技术手段将感应距离扩大到数百米。钥匙发出的无线电信号通过工具传送到车载电脑,车载电脑误以为钥匙就在旁边。最后,汽车信号和钥匙被骗,允许无钥匙车门打开,汽车启动。
在这个过程中,曾英涛手里的工具简单的采集了林晃车钥匙的信号,然后将这个因为距离太远而非常微弱的信号“放大”成一个正常的信号,传输到李俊手里的工具上进行接收和处理,然后这个伪装成“车钥匙”的工具就开始了与被蒙在鼓里的车的正常通讯...
在整个过程中,要记住这两个工具不是“信号放大器”,而是两个小骗子,他们把微弱的信号伪装成正常的信号,并用汽车“示爱”。
2.所有的车都能这样被偷吗?不,不
杨青说,事实上,在示威过程中,似乎这两个偷车贼一开始并没有得逞,因为现场人太多,有可能挡住这两个偷车贼手中的工具交换信号。
这意味着如果有更多的障碍物,可能会影响两个工具之间的通信信号,从而影响最终的实验结果。
然而,目前已经发现,几个品牌的车辆有类似的风险。他们都采用了一家通信模块设备公司的射频识别技术通信协议解决方案,使用该解决方案的多个品牌等数十种型号可能存在相同的风险。
3.汽车钥匙利用了射频识别的原理,你已经破解了射频识别。你能复制车钥匙的射频识别吗,也就是说,你能“创造”一把车钥匙,然后随时开走别人的车吗?杨青:在汽车制造商自己的汽车系统的安全设计和预算投资之间也可能有一个平衡,现在汽车钥匙可以复制的情况并不多。
我们经常会遇到抄车钥匙的情况,即车主丢了自己的钥匙,汽车制造商用自己的维修设备抄了一份。
从外面复制汽车钥匙仍然很困难。现在一些高端车的车钥匙系统的芯片和主要安全方案都比较有保障。
今天的攻击实际上是机会主义的(编者按:事实上,大脑漏洞很大)。车钥匙没有裂开,但是车钥匙的信号被延长了,这样车就可以认为车钥匙就在车附近并打开车门。
4.刚才看着你扔掉一辆车真的很容易。真的这么简单吗?(实际上,我想问一下是否有什么技术内容...可汗...)杨青:首先,这个精彩的话题被列入了今年的黑帽会议,几天后我们将在拉斯维加斯进行演示。blackhat的年交付率和选择率之比不到20%。与全球技术相比,这项技术显得更为突出。
其次,该技术对安全行业的研究人员能力要求高,对无线层的安全研究能力、基本安全知识、射频模块的调试能力、芯片设计和pcb的芯片选型以及制作后的验证等综合要求很高,是许多技术领域的综合成果。
在雷锋看来。(公开号码:雷锋。总之——事实上,这是一项非常强大的技术。不要看着我们让事情变得如此简单。
事实上,这个团队已经做了很多实验来解决延迟问题,这可能是由两个工具处理信号和相互通信引起的。
起初,延迟5纳秒或几纳秒,汽车就能判断出这个信号不是我家的真正钥匙,而是其他风骚的母狗。
安全研究人员通过了大量的测试和验证,更换了大量的芯片,最终认识到这两种工具可以将真正的车钥匙信号传输给汽车,并在有效的时间内被汽车接受。
杨青说,每次你买芯片,它是非常昂贵的。你必须这样做,比如更换电路板并把它送到工厂。工厂必须生产它。根据证券行业高薪研究员的月薪,这需要半年时间。出来吧,虽然整体工具成本只有几百元...
人很贵!
5.这个漏洞现在堵住了吗?杨青:一般来说,涉及硬件的漏洞修复周期相当长。首先,我们将通过安全会议高度关注地进行演示。当演示发出时,我们也告诉主流制造商,他们将在验证后设计一个更安全的系统。
然而,从设计到制造,汽车生产需要大约五年的时间来完成所有测试,但是验证模块可以在一年或六个月内完成,但是它需要修理费用,例如召回汽车或通过升级直接更换系统。
一般来说,维修成本相对较高,除非该制造商正在做汽车联网汽车,并且在设计系统之初就已经建立了良好的升级系统,如ota。将来会出现任何问题,所有预算都将基于软件。您可以快速升级blabla……...
有吗?
实际上,还没有。
6.有这么危险吗?那么我怎样才能保护我的车不被这项技术偷走呢?(听起来我好像有辆车。)车主可以把车钥匙放在锡纸制成的盒子里,用“屏蔽”信号,但这对日常使用非常不方便。因此,最根本的解决方案是,生产通信模块的公司应改进通信协议,360已通知相关制造商升级其技术,以消除大多数车主的安全隐患。这项研究结果下周在blackhat上展示后,完整的解决方案将同时公布。
厂家别哭,乖,还有几天。
最后,《雷锋》的编辑感谢了360无线安全研究所的负责人杨青,他一直站得很好。
雷锋原创文章。严禁擅自转载。详情请参考转载说明。
标题:两个男人不用钥匙就开走了一个女黑客的车!
地址:http://www.6st8.com/zbxw/5679.html
免责声明:联合早报中文网从世界各个维度报道世界经济新闻,时政新闻,突发新闻等,本篇的部分内容来自于网络,不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2018@163.com,联合早报中文网的小编将予以删除。