导航菜单
首页 >  沐鸣测速 >  » 正文

沐鸣测速数百万辆汽车的防盗系统容易受到黑客攻击

沐鸣测速

这些“严重缺陷”与这些汽车的制动系统有关。为了防止车辆被盗,车辆上安装了制动系统;该系统会锁定车辆的点火装置,防止车辆在没有钥匙的情况下启动。
 
研究人员写道:“在许多情况下,用于验证应答器的底层密码原语本质上是私有的,因此不会公开接受公众监督。”他们把重点放在了德州仪器(Texas Instruments)的DST80加密技术上。
 
来自英国伯明翰大学和比利时鲁鲁文大学的研究人员对固件进行了逆向工程,沐鸣测速地址能够轻松地找到固定器的加密密钥。
 
在一些丰田汽车中,加密密钥是基于序列号的,序列号还带有fob信号(这大大减少了黑客为了找到密钥而需要经过的随机位的数量)。一些起亚和现代汽车使用24位随机保护,尽管DST80系统支持80位。伯明翰大学的计算机科学家弗拉维奥·加西亚教授告诉《连线》杂志(该杂志最先报道了这项研究),识别这24位需要“笔记本电脑几毫秒的时间”。
 
这个漏洞可以允许攻击者使用密钥卡附近的廉价RFID读取/发送设备来欺骗锁定器系统解锁。这将要求攻击者接近合法的fob,用他们自己的RFID设备扫描它,然后使用这些信息来确定加密密钥,并使用相同的RFID设备克隆它。然后可以使用这个设备来禁用固定器。
 
随着固定装置被禁用,沐鸣测速唯一阻止攻击者启动引擎的障碍将是点火筒(钥匙槽),它可以通过尝试和测试的热连接技术被击败。
 
计算机科学家确认受到影响的车型包括丰田的凯美瑞、花冠、RAV4和汉兰达;起亚的Optima、沐鸣测速Soul和里约热内卢;还有各种现代掀背车。然而,进一步的模型可能会受到影响。
 
虽然特斯拉S之前也有同样的漏洞,但特斯拉已经更新了固件。研究人员告诉《连线》杂志,这是他们认定的唯一一个有能力解决问题的处于危险中的模型。