據(jù)國外媒體報道,,外國黑客卡姆卡(Kamkar)在美國拉斯維加斯舉行的Defcon黑客大會上介紹了他所開發(fā)的RollJam設(shè)備,,這是一款售價32美元的無線電設(shè)備,,體積比手機小,能夠突破“滾動碼”安全防護系統(tǒng),,這種安全措施不僅用于汽車和卡車的無鑰啟動和警報系統(tǒng)中,也用于車庫開門器中,。RollJam可使入侵者不留痕跡地開啟汽車,、關(guān)閉汽車警報、打開車庫,。
入侵者可將RollJam隱藏在目標車輛車身上或車輛,、車庫的不遠處。當毫不知情的車主在無線電頻率范圍內(nèi)使用遙控鑰匙時,,會發(fā)現(xiàn)嘗試一次后,,遙控鑰匙不起作用。但一會過后再按一次鑰匙上的按鈕,,仍可以讓汽車或車庫門上鎖或解鎖,。而入侵者可在任何時候取回RollJam設(shè)備,通過按壓設(shè)備上的一個小按鈕,,得到從車主遙控鑰匙上截獲的密碼,,并使用這一密碼隨心所欲地開啟汽車或車庫門,。
多年來,小偷一直用“密碼竊取”設(shè)備截獲汽車和車庫的無線密碼,。為了應(yīng)對這一問題,,汽車和車庫這兩個行業(yè)把智能鑰匙中的ISM無線電信號進階到滾動碼技術(shù)。滾動碼意味著每次密碼都會發(fā)生變更,,使用一次后便會作廢,。
為了解決滾動碼這一安防措施,RollJam采用頗為狡詐的技術(shù):車主第一次按鑰匙時,,RollJam利用兩臺廉價無線電發(fā)出的噪音來干擾信息,,而噪音的頻率范圍介于汽車和車庫開門器常用的兩個頻率范圍內(nèi)。與此同時,,RollJam使用另一臺更為精準的無線電設(shè)備來監(jiān)聽車主鑰匙的密碼信號并加以記錄,。
當鑰匙發(fā)出的第一道信號因遭到干擾未能打開車門,車主自然會再次嘗試,。RollJam同樣也會發(fā)出干擾,,并記錄第二個滾動密碼,同時發(fā)出第一個密碼的信號,。這時第一個密碼將車門解鎖,。通過這種方式,小偷便擁有了第二個還未使用過的密碼,。RollJam可以不斷重復(fù)上述操作,,使小偷任何時候都能返回汽車停放處或車庫,獲得未被車主使用過的密碼,。
卡姆卡表示,,他在日產(chǎn)、凱迪拉克,、福特,、豐田、蓮花,、大眾和克萊斯勒這些品牌的汽車,、Cobra和Viper報警系統(tǒng)以及Genie和Liftmaster車庫開門器對RollJam設(shè)備進行了測試。他估計數(shù)以百萬計的車輛和車庫門存在被RollJam設(shè)備“攻破”的風險,。他認為,,問題根源在于許多公司使用的芯片:美國微芯科技公司的Keeloq安防系統(tǒng)以及德州儀器的Hisec芯片。
上述公司中,,只有少數(shù)公司發(fā)表置評,。Viper試圖進一步了解卡姆卡的發(fā)現(xiàn)。而凱迪拉克發(fā)言人回應(yīng)道,,他們的網(wǎng)絡(luò)安全專家十分了解卡姆卡陳述的入侵方法,。而這種方法只適用于舊款車型,,“凱迪拉克近期或最新的車型已經(jīng)升級了系統(tǒng)?!?/p>
卡姆卡表示,,凱迪拉克的最新車型確實可能免受RollJam設(shè)備的攻擊。因為Keeloq的最新芯片Dual Keeloq使用的密碼在短時間內(nèi)就會過期,,這使RollJam“無用武之地”。
卡姆卡指出,,他設(shè)計RollJam設(shè)備旨在警告汽車或車庫門廠商要進行產(chǎn)品升級,,引入滾動密碼短時間內(nèi)作廢的技術(shù)。他還指出,,Google Authenticator(谷歌身份驗證器)的密碼幾秒內(nèi)便會作廢,。而數(shù)以百萬計的車主的汽車仍使用密碼永不作廢的系統(tǒng),這一安全隱患不容小覷,。