不过,这种入侵方式也不太容易实现。研究人员表示,无线电窃听装备需要在目标车辆约90米以内的距离。而且,窃贼想要提取共用的关键值可能还得下一番苦心,因为这些关键值有几个,大众不同年份的不同车型使用了不同的关键值 ,而且,他们被储存在了不同的内部组件之中 。
研究人员并没有公布他们从哪个组件中获取的关键值,以防止别有用心的黑客胡作非为。同时,研究人员强调,如果任何一名逆向工程师找到并公布了这些共享关键值,每个关键值都会导致上千万辆的汽车面临安全困境 。
其中,最常见的4种关键值就会影响到大众集团过去20年里生产的1亿辆汽车 。研究人员表示,只有近期生产的Golf 7车型并使用同样锁车系统的车型不会受到这个系统漏洞影响,因为它们使用了独立的秘钥系统 。
60 秒可破解
研究人员打算揭露的第二种入侵方式是袭击一个名为HiTag2的加密方案。HiTag2方案已经使用数十年了,但如今依旧在上百万辆汽车中使用。使用这种方式入侵汽车并不需要从汽车内部组件中获取任何秘钥。相反,黑客只需要使用一个类似入侵大众车辆那样的无线电装置,并从司机秘钥卡里截取代码中的八位。现在,一般汽车都使用滚动密码,每次按键之后密码都会变更(为了加快破解,研究人员表示,无线电装置可以进行设定,可连续入侵司机秘钥卡。这样伴随着司机连续按遥控车钥匙,黑客可以很快记录下多种代码)。
从收集滚动密码开始,研究人员表示,HiTag2方案的缺陷可以使得他们在不到60秒的时间里就可以破解密码 。加西亚表示:一个好的密码专家如今不会再推荐这样的密码系统了。
免责声明:本文仅代表作者个人观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,如果侵犯了您的版权,请联系我们,本站将在3个工作日内删除。