機械鑰匙防盜芯片存安全漏洞 多品牌老車型“中招”

據外媒報道,英國伯明翰大學和比利時魯汶大學通過研究發現,包括現代、起亞、豐田等多個品牌汽車產品的機械鑰匙防盜芯片存在安全漏洞,而這也將導致車輛更容易被入侵或被盜。

機械鑰匙防盜芯片存安全漏洞 多品牌老車型“中招”

研究人員發現,該問題主要出在供應商所提供的數字簽名轉發器(Digital Signature Transponder,DST)上。盜竊者利用DST80加密系統的漏洞,就能夠輕鬆“克隆”汽車鑰匙。

研究人員表示,盜竊者只要在任何搭載DST80的汽車附近,使用相對便宜的無線射頻識別(RFID)就能進行“盜刷”,獲取到汽車加密鑰匙信息。反過來,盜竊者也可以利用相似的手段來禁用防盜系統,一旦成功,便可以反覆駕駛被盜汽車。

通過進一步的調查顯示,雖然問題確實集中在DST80上,但不是DST80本身出了問題,而是汽車製造商在如何使用DST80的時候出了問題。比如,DST80原本提供了最多80位的密碼長度,而在現代、起亞的汽車產品中卻被降級到了24位。研究人員稱,黑客使用一臺筆記本電腦只需要很短的時間就能破解24位的密碼長度。

機械鑰匙防盜芯片存安全漏洞 多品牌老車型“中招”

根據研究人員所提供的名單顯示,有漏洞風險的汽車主要是2009-2017年的熱銷車型。研究人員認為,未在該名單內的汽車也可能會有同樣問題。豐田已經證實,研究人員發現的漏洞確實存在,但是隻有老車型才有這個問題。

從表單中可以看到,2018款特斯拉Model S也赫然在列。外媒報道稱,特斯拉已經於2019年進行更新,解決了該問題。除特斯拉外,出現問題的其他品牌車型無法“遠程修補”,只能返廠重新程序化或者直接換新的密鑰系統。


分享到:


相關文章: