在联邦政府警告的海底关于汽车网络安全漏洞的警告,一群德国车辆安全研究人员发布了一项关于展示许多无线钥匙进入系统的研究,易于黑客攻击。
基于慕尼黑的ADAC(Allgemeine Deutsche Automobil-Club)对数十辆车进行了研究,以测试延伸延伸驾驶员无线钥匙丝毛丝绒的范围的无线电“放大攻击”,甚至开始点火。
研究人员声称,来自19厂家的24种不同的车辆都很脆弱。该漏洞允许汽车解锁并开始,但不会留下黑客的痕迹。
所有这些都需要解锁并开始车辆是商业上可用的无线技术和“电子或学徒技术知识,来自电气工程学本科学习”,文章在WIRTSCHAFTSWOCHE,德国商业杂志,陈述。
研究人员发现无线钥匙进入系统和汽车之间的无线电连接可以轻松地延长几百米。这是无论原始键是否在所有者的家庭或口袋处。
adac.两位研究人员展示了无线电放大器如何访问车主的FOB,以在业主车库中启动车辆。在右侧,研究人员持有放大系统,同时在左侧,另一名研究人员在汽车中爬上开始它。
此外,可以通过相同的方式克服固定器和报警系统。
“自2016年赛车初以来,我们审查的每一个都有钥匙技术的漏洞,”Landsberg Am Lech的Adac Technology Center的汽车电子专家Arnulf Thiemel在发布的报告中表示。“根据我们的估计,数十万车辆受到影响。”
如果燃料在坦克中,或者在研究人员说,如果汽车被盗,就没有钥匙而没有钥匙,或者直到发动机摊位或关闭。即使是发动机运行也可以加油。
研究人员说,带无钥匙锁定系统的汽车业主应在钥匙的存储中进行警惕。
暴露于无线进入黑客的车辆包括奥迪A3,A4和A6,宝马的730D,雪铁龙“S DS4 Crossback,Ford”S的Galaxy和Eco-Sport,Honda“S HR-V,Hyundai”S Santa Fe CRDI,起亚的Optima,雷克萨斯队的RX 450H,马自达CX-5,Mini“S Clubman,三菱的奥兰德,日产Qashqai和叶子,欧宝”S Ampera,Range Rover“S Evoque,Renault”的交通,三勇“STIVOLI XDI,斯巴鲁”S左翼,丰田的RAV4,以及大众汽车高尔夫球GTD和Touran 5T。
研究人员说,汽车制造商拥有“责任”来快速采取行动,以便进行适当的改造。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。