智能汽车安全新媒体
11月23日,英国两男子通过天线盗走豪车的视频被曝出。据悉,被盗车辆为价值35万英镑的劳斯莱斯库里南,该车辆配置了无钥匙启动系统,涉事分子仅通过一根天线,在短短30秒内解锁豪车并启动系统。整个过程耗时极短且极其简单,汽车网络安全的现状令人担忧。
要剖析本次案件的智能汽车网络安全作案手段,需要先了解“无钥匙启动系统”和“中继攻击”——
01
无钥匙启动系统
PEPS(Passive Entry Passive Start)是一种无钥匙进入和无钥匙启动系统,基本原理如下:
无钥匙进入(Passive Entry)
当车主携带钥匙靠近车辆时,车辆上的传感器会与车主携带钥匙进行认证。一旦识别到合法的识别设备,系统会自动解锁车门,车主可以通过拉动车门把手等方式进入车辆,无需手动按压钥匙进行解锁,实现无钥匙进入的目的。
无钥匙启动(Passive Start)
车主进入车辆内部,汽车BCM会继续验证钥匙是否在车内,并进行鉴权校验。如果为授权钥匙,车主按下启动按钮或踩下制动踏板,发动机即可启动,无需插入传统钥匙进行点火。
工作原理基于无线射频识别技术,钥匙中的识别设备会发射无线射频信号,车辆上的接收器会接收并校验认证信号,识别到授权的信号,系统就会执行相应的操作,例如解锁车门或启动发动机。
02
中继攻击
PEPS低频信号一般作用于车辆周围1~2米左右,超出距离则无效,而中继攻击可以使低频信号作用范围扩大。
中继分为有线中继和无线中继,有线中继就是一个磁电转换的过程,原理和实现非常简单,本文不作介绍。无线中继攻击的基本原理如下:
攻击者位置
攻击者会分别将两个中继器放置在设备A(如智能钥匙)和设备B(如车辆)附近,“中继器A”与设备A(如智能钥匙)进行通信,“中继器B”与设备B(如车辆)进行通信。
信号中继
设备B(如车辆)附近的“中继器B”接收到来自设备B(如车辆)的信号时,“中继器B”会将这个信号中继给“中继器A”,“中继器A”与设备A(如智能钥匙)进行通信,完成一次中继,在实验室场景下钥匙会回复高频信号。
03
攻击复现
据为辰安全实验室的分析,该案件采用的手段是对“无钥匙进入启动系统(PEPS)”进行的“中继攻击”,该攻击手法常用于攻击车辆智能钥匙实现盗取车辆及车辆中财产的目的。
04
防护建议
1.采用UWB技术进行key与车辆距离检测
2.将key放在包里或金属盒里来拦截RF信号
3.key增加额外的按钮,只有手动触发时才开启低频通信
4.key增加运动传感器,检测钥匙的运动状态
5.检测key回复的高频信号的强度
内容来源:
mp.weixin.qq.com/s/06jhgNYj6rb6Q5dEO7nlkw
- THE END -
因文章部分文字及图片涉及到引用,如有侵权,请及时联系17316577586,我们将删除内容以保证您的权益。