tft每日頭條

 > 科技

 > 無鑰匙進入是哪個模塊控制的

無鑰匙進入是哪個模塊控制的

科技 更新时间:2024-12-27 10:56:48

現在,無鑰匙進入系統已經在很多車型上實現普及。無鑰匙進入系統,給消費者帶來的印象除了便捷之外,就是安全。不好意思,道高一尺,魔高一丈,真實情況恐怕要讓大家失望了——在一種全新的“中繼攻擊”面前,傳統的無鑰匙進入系統毫無抵抗能力,偷車賊不僅可以輕易打開車門,甚至還可以将車開走。

無鑰匙進入是哪個模塊控制的(最不防盜的居然是無鑰匙進入系統)1

普通遙控鑰匙的的模拟信号容易被幹擾,而無鑰匙進入系統采用的是動态數字密碼——說得通俗點就是一秒鐘之内其密碼會變化若幹次,完全沒有被幹擾或破解的可能;而且,無鑰匙進入系統的感應區域也就1米左右,所以很多人覺得,無鑰匙進入系統的安全性會更好。

從2016年開始,一種全新的針對無鑰匙進入系統的犯罪方式開始出現。這種方式被稱為“中繼攻擊(Relay Attack)”,最早出現在德國。

無鑰匙進入是哪個模塊控制的(最不防盜的居然是無鑰匙進入系統)2

整個盜車過程上圖所示:車主下車鎖門離開車輛去超市、商場等公共場合的時候,張三攜帶解碼感應設備跟蹤并靠近車主,采集車鑰匙發射的數字密碼,李四則攜帶另一台中繼設備站在目标車輛旁邊。當張三采集的數字密碼傳輸給李四之後,這個時候車上的解碼系統就會誤以為李四身上攜帶的解碼感應設備是“車鑰匙”,李四可以輕松開啟車門甚至是将車開走。

無鑰匙進入是哪個模塊控制的(最不防盜的居然是無鑰匙進入系統)3

由于無鑰匙進入系統的有效距離隻有1米左右,所以車主諸如在超市排隊等待付款的時候,是罪犯的最佳貼身下手時機。在有些被記錄的案例中,犯罪分子甚至是在夜間,站在車主住宅的窗外就成功将車鑰匙密碼信号“中繼”了。整個犯罪過程中,罪犯不需要破解任何密碼,隻不過是扮演“無線電動态數字密碼的搬運工”,這讓無鑰匙進入系統的動态加密系統形同虛設。

在英國,這麼一套中繼設備80英鎊就能買到。英國和德國警方用這套工具,測試了多家汽車制造商的車輛,受測試車輛無一幸免——最快的是奧迪TT,僅用2秒鐘就搞定。警方表示,目前沒有太好的辦法來防範這種盜車方式。

無鑰匙進入是哪個模塊控制的(最不防盜的居然是無鑰匙進入系統)4

如此看來,普通遙控鑰匙的安全性反而在無鑰匙進入系統之上了——哪怕再不濟,隻要鎖車之後挨個檢查車門,就能避免被盜。

最狗血的是,起亞曾經想出一個應對方案,即定做一批信号屏蔽鑰匙袋,每個賣10英鎊,下車鎖門之後,車主隻要将車鑰匙放進這個小袋子内,就能屏蔽無線電信号外洩;走到車邊之後,再把鑰匙拿出袋子來,開門點火走人……是不是感覺超無語?

無鑰匙進入是哪個模塊控制的(最不防盜的居然是無鑰匙進入系統)5

在中繼攻擊面前,車企們的表現就是這麼無助。如今這個難題被海拉破解了,車企們還不趕緊過來跪拜?

海拉的技術叫“UWB超寬帶智能車輛進入系統”,我更喜歡将其稱為“超寬帶數字車鑰匙”。這項技術的防盜原理對于中繼攻擊簡直就是技術上的碾壓,而且相當粗暴!

該技術其實是通過判斷電波發射和接收之間的時間來确定車鑰匙(或手機)離車的位置。原則上車内隻要安裝三個發射接收單元,就能确認鑰匙所在的三維位置,完全不受建築還有天氣的影響。

當車鑰匙離開車輛2米後,車輛會自動上鎖。當車主在商場麥當勞點餐的時候,攜帶中繼攻擊設備的張三出現了,他成功地和車邊的李四建立了中繼連接。車輛發射的動态密鑰被中繼給張三,車主身上的智能手機鑰匙也發出了密鑰回應,但是這電波一來一回,耗的時間有點長,系統就判斷車主不在車邊,于是拒絕開門。

對于偷車賊而言,你可以繼續保持“中繼”,但是卻無法“攻擊”了。畢竟中繼的原理就是電波遠距離傳輸,電波每秒30萬公裡的傳輸速度是個繞不過去的坎。

在2021上海車展上,我認為海拉的“超寬帶數字車鑰匙”是“最有價值技術”,完全區别于不能進入實際應用的概念和噱頭。一句話,希望該技術早點落地配套。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关科技资讯推荐

热门科技资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved