德國汽車研究團隊ADCD發現,只需要花少少的錢,制造2個無線電波的接收和發送裝置,就可以將電子鑰匙和汽車車門配對成功,順利打開車門、發動引擎、開走汽車
即使你人在10樓辦公室,把愛車Toyota RV4放在地下三樓的停車場,即便你在使用的無線感應的電子車鑰匙沒有離身,車子都可以被駭客從停車場光明正大開走。根據德國研究團隊ADAC近期的研究發現,只要透過二個總計225美元制成的無線電擴大播放裝置,就可以透過轉發攻擊(Relay Attack)的方式,順利將歐洲常見24個廠牌的汽車開出停車場,不論是奧迪、BMW、豐田(Toyota)、馬自達(Mazda)及福特(Ford)等廠牌都受害。
而ADCD研究團隊發現的這種把汽車開走的方式,比“驚天動地60秒“的電影,竊賊必須在1分鐘內完成開車鎖的任務,才能把車開走的速度更快,因為這幾乎是即時的開鎖。
225美元裝置可以配對打開車門、發動引擎,車廠需負防范責任
現在有許多車款都已經是使用電子鑰匙打開車子,車主只需要將手中的電子鑰匙靠近車門,完成車子的配對后,車門就可以直接打開,車主就可以上車后啟動車子。而目前許多采用電子鑰匙和汽車配對的車商,多采用車商本身研發的PKES(Passive Keyless Entry and Start)系統,全球有20多家汽車業者都采用此一電子鑰匙和汽車配對的系統,頂多只做少部分的客制化修改而已。
根據日前ADAC的研究報告則指出,攻擊者只要自行制造二個無線電裝置,具備偵測電波、放大電波和接收電波的裝置,先把其中一個放置在車主電子鑰匙的附近,負責接收電子鑰匙持續釋放的電波,而這個裝置就可以把收到的電子鑰匙的電波傳送到另外一個靠近車子旁的接收電波的裝置,攻擊者只需要將這個接收電波的裝置靠近車子,就可以即時配對成功,打開車門。
ADAC的研究團隊也表示,這兩個無線電裝置總共只花了225美元就制造完成,以前由攻擊者制造類似控制汽車的裝置,車主都不能距離車子太遠,但這個新的裝置,即使電子鑰匙和車子之間的距離超過幾百英呎,都可以成功發動攻擊。
從研究團隊的測試也可以發現,攻擊者在打開車門后,也可以輕易的啟動引擎,而引擎往往不會自動熄火,除非攻擊者選擇關掉車子的引擎,或者是車子已經沒有汽油可以繼續發動了,但目前發現,攻擊者可以在車子沒有熄火的前提下加油,也讓這樣的偷車方式更難以防范。在測試過程中,ADAC研究團隊發現,攻擊者無法直接透過這樣的無線電裝置開啟BMW i3這款車的車門,但還是可以發動引擎。
究竟該如何預防這樣的攻擊方式呢?ADAC研究團隊認為,汽車制造商應該要負起最大的責任,去避免這樣的攻擊方式成功。但就目前而言,最有效的方式其實就是隔絕電子車鑰匙持續發送的電波被接收到,把電子鑰匙放在冰箱或者是具備隔絕電磁波的裝置內,或者是用鋁制品將電子鑰匙包裹起來,都是避免電子鑰匙發出電磁波被攻擊者接收到后,透過轉發攻擊的方式,和車子配對成功,順利打開車門、發動引擎,把車子開走的方式。
共24款車子受害,準總統蔡英文的總統座車倖免于難
此次受害的車子廠牌有24款,共計19個汽車制造商,受害的車款包括:奧迪(Audi)的A3、A4和A6系列,幸好新任總統蔡英文選定的總統坐車奧迪A8不在受害的車款名單中;BMW則是730d系列,而i3車款則是無法開門但可以啟動引擎。
其他受害車款還包括:法國雪鐵龍的DS4 CrossBack車款;福特(Ford)的Galaxy和Eco-Sport休旅車;本田(Honda)的HR-V車款;韓國現代汽車(Hyundai)的Santa Fe CRDi柴油車;起亞汽車(KIA)的Optima車款;Lexus的RX 450h房車;馬自達(Mazda)的CX-5車款;MINI汽車旗下的Clubman系列;三菱汽車(Mitsubishi)的Outlander休旅車;日產汽車(Nissan)旗下的Qashqai及Leaf兩款車;德國歐寶(Opel)的電動車款Ampera;Range Rover旗下的Evoque車款;雷諾汽車(Renault)的箱型貨車Traffic車款;Ssangyong旗下的Tivoli XDi車款;速霸陸(Subaru)旗下的Levorg車款;豐田汽車(Toyota)的RAV4;以及福斯(Volkswagen)的Golf GTD及Touran 5T兩款車。