汽車數字鑰匙,一場即將到來的災難?
撰文/ 溫 莎
【資料圖】
編輯/ 黃大路
設計/ 趙昊然
來源/ Autonews
徑直走到車前,將鑰匙插入鑰匙孔,已經是上個世紀的事情了。很快,車鑰匙也將成為時代的眼淚。
如今,車主們將汽車數字鑰匙儲存在智能手機、智能手表或者其他能夠連網的設備上,只需輕輕一劃就可以啟動汽車,科技正在點亮生活。
作為智能化轉型的前沿陣地,中國是全球數字鑰匙最普及的國家之一。佐思汽研《2023年中國汽車數字鑰匙研究報告》顯示,2022年中國乘用車數字鑰匙裝配量達457.3萬輛,同比增長93.8%,裝配率為23.0%。該報告稱,預計到2030年,中國乘用車數字鑰匙裝配率將超過80%。
市場調查機構Straits Research發布的數據同樣證明了中國在數字鑰匙領域的超然地位,中國44%的新車配備了數字鑰匙,市場規模達到了8.587億美元,位列全球第一。緊隨其后的是美國,市場規模為5億美元。
當下紅火,未來更誘人。數據顯示,全球超過一半的駕駛員對數字鑰匙表露了極大的興趣,比例超過一半,達到54%。這意味著巨大的市場潛力,預計未來十年內,數字鑰匙市場將以 21.8%的復合年增長率持續增長。
科技是把雙刃劍,在汽車數字鑰匙越來越普遍的今天,人們對其安全性有所擔憂。汽車連接者聯盟(CAR Connectivity Consortium)的調查顯示,大多數將手機當車鑰匙使用的車主都十分糾結,他們享受應用程序帶來的便利性,卻擔心其中暗藏的風險性。
該聯盟是一家致力于制定智能手機到汽車連接解決方案標準的全球跨行業組織,擁有超過200 名成員,包括蘋果、寶馬、電裝、福特、通用汽車、谷歌、本田、現代、梅賽德斯-奔馳、恩智浦、松下、三星、泰雷茲、小米和大眾等汽車制造商和科技巨頭。
“這是一項非常成熟的技術,除非是政府或是中央情報局這樣的機構,否則很難破解數字鑰匙。”芯片制造商恩智浦智能汽車訪問高級主管兼通信副總裁邁克爾·萊特納(Michael Leitner)給車主吃了顆定心丸。他表示,汽車數字鑰匙的軟件和安全措施已經取得了很大進步,破解是一項耗時且艱巨的任務。
然而,汽車網絡安全專家卻表示,汽車數字鑰匙并沒有行業人士說得那么安全,針對數字鑰匙的盜竊難度甚至比傳統偷車方法成本更低,偷車賊花不到 50 美元就可購買的簡單設備來入侵數字鑰匙系統。
“這些鑰匙是可以被破解的。”加州桑尼維爾市網絡安全公司Cequence Security 的“常駐黑客”杰森·肯特 (Jason Kent) 說。
他以英國2022年發生的一系列汽車盜竊案為例,偷車賊通過重新定向車主手機或鑰匙卡與汽車之間的通信欺騙系統,使系統認為車主就位于車輛附近,從而輕松解鎖汽車,這一過程被稱為“中繼攻擊”,黑客使用兩個可以轉發通信的小型硬件設備,在極短的時間內就能完成解鎖。
名為“起亞男孩”的組織則提供了另外一種偷車思路,該組織在網上發布了盜走起亞和現代車型的操作視頻:把鑰匙口直接拆了,然后用一個USB充電口在點火開關上一擰,車就可以開走了,整個過程行云流水,直接跳過了車鑰匙芯片防盜這一步。
現代起亞集團已經升級了軟件,來解決安全漏洞,但有報道稱,解決方案并不完美。
偷車賊還嘗試用一種名為CAN注入的攻擊方法竊取豐田汽車,瑞士EDAG Group的汽車網絡安全專家兼汽車工程顧問蘭·泰伯(Ian Tabor)的豐田RAV4不久前就被襲擊了,黑客通過前照燈線路將車車給“黑”了。
他們暴力撬開了RAV4的前保險杠,因為豐田前大燈的一些連接線路可直接與CAN總線相通,黑客會通過發送偽造的密鑰驗證消息來騙過車輛ECU單元,進而在沒有車鑰匙的情況下解鎖車門,并禁用發動機防盜裝置。
卡尼斯汽車實驗室(Canis Automotive Labs)的聯合創始人肯·廷德爾(Ken Tindell)將偷車賊、黑客和汽車制造商之間的攻守關系比作軍備競賽。
“在某些方面,汽車就像一座城堡,有吊橋、閘門和堡壘來保護前門,后門無人看守,就掛了一把廉價的鎖。”廷德爾說,隨著越來越多的車主采用數字鑰匙,汽車黑客攻擊可能會變得更加容易。
在黑客們看來,盡管困難重重,但他們最終會找到直接或間接的方式進入受保護系統。一位安全圈內知名的白帽黑客西克·科德 (Sick Codes)就直言,“沒有什么是牢不可破的。”
“未來幾年,數字鑰匙有可能會從后端或服務器被破解。除了讓司機不用將鑰匙插入汽車之外,數字鑰匙還有什么好處嗎。” 科德說,這只不過是汽車制造商和供應商創造額外收入的一場游戲。
“這個創意聽上去不錯,但正如我們所看到的,幾乎沒有任何軟件是牢不可破的。”科德預言了未來,“我認為這是一場即將發生的災難。”
標簽: