黑客可以利用一个模拟无线钥匙信号的设备窃听并盗取捷豹XFR汽车。
据CCTV播出的一个监控录像可以看到,停在奥克兰(新西兰)的一停车场的一辆捷豹XFR就是被不法分子利用这一技术盗走的。视频显示,偷车贼先是朝车慢慢走去,然后直接打开了车门就跨了进去。
据执法人员说,这人貌似使用的是类似于在网上出售的一种黑客设备,它可以很容易地匹配到目标车型的无线系统。
而在2014年,伦敦就有近6000辆汽车因这种技术被盗。
“这玩意是一个非常复杂且专业的设备,区别于平常偷车贼使用的工具。”汽车销售店经理比彻姆说。“我们从来没有听到任何动静,直到一小时后才意识到……车被偷了。”
不幸的是,这样的攻击貌似很普遍,黑客使用的设备是在进行身份验证的时候用了身份验证欺骗实现了对汽车的控制。
同时,这些设备也可以在车主试图打开汽车的时候做信号干扰设备使用。
为了更好地理解这些设备是如何工作的,我可以向你介绍一款由黑客(Samy Kamkar)设计的一款非常廉价且流行的设备RollJam,它由电池和单片机组成。RollJam可以解锁任何汽车的车门或车库门,非常易用,并且它的制作成本仅仅只有30美元。
RollJam利用的是目前大多数汽车制造商在无线开锁技术上的漏洞。
RollJam旨在窃取密码,这个密码也被称为滚动码,它是由无线钥匙信号进入系统时,车主按下解锁或者锁定按钮进行随机生成的。也就是说,当车主按下了其钥匙上的按钮时,汽车系统将会随机产生一个无线电频率的代码。
一旦滚动码被使用,该汽车将给车主生成一个新的密码以便下一次使用。
RollJam是如何工作的呢?
原理很简单,当车主按下按钮试图解锁他的汽车时,RollJam将会对这个无线信号进行拦截并记录。
那么汽车就永远也收不到这个代码,这时候车主就很可能会再按一次,那么RollJam又会把第二个滚动码记住,并且RollJam就使用第一个滚动码去打开车门。
当受害者把车停在公园,那么你就可以利用设备去打开他的车门了,因为你还保留着最新的那一个滚动码。
RollJam在几类轿车上工作,Kamkar发现了它专注于攻击被广泛使用的芯片,包括由National Semiconductor制造的High-Security Rolling Code Generator,和Microchip Technology的KeepLoq控制系统。
受到RollJam威胁的汽车厂商有克莱斯勒,菲亚特,本田,丰田,大宇,通用,沃尔沃,大众集团和捷豹。