UWB超寬帶技術發力,破解車輛無鑰匙系統盜搶漏洞

意法半導體等廠商推出的超寬帶芯片,將有效防止竊賊偽造無鑰匙進入系統的遙控鑰匙信號 —— 這類破解手段常被用于盜車。
圖片來源:意法半導體
汽車竊賊正越來越擅長利用車輛無鑰匙解鎖和無鑰匙啟動系統中的安全漏洞。英國近期統計數據顯示,如今犯罪分子破解車輛無鑰匙進入系統的作案頻率,已超過使用老式物理撬鎖工具(俗稱 “瘦吉姆” 開鎖器)的傳統手段。
目前,新一代遙控鑰匙與汽車安全芯片系統正投入研發,旨在徹底阻止精通技術的盜車賊。總部位于瑞士普蘭萊奧阿的意法半導體(STMicroelectronics),正是多家為汽車、智能鎖具等產品研發升級版安全芯片的供應商之一。該公司上月發布了 ST64UWB 系列芯片,其設計目的之一便是封堵竊賊頻繁利用的漏洞。
上一代車輛鎖控系統存在明顯缺陷:僅驗證鑰匙身份,卻不校驗鑰匙與車輛的實際距離。即便車企搭載了超寬帶(UWB)技術 —— 一種通過高頻脈沖實現測距的安全短距無線通信技術 —— 也往往將其作為可選配置。當 UWB 測距信號因鑰匙被包在包里、和其他物品同放口袋等情況變得不穩定時,安防系統會直接放棄距離校驗。
將距離校驗納入安全信號
車企與芯片廠商正著手封堵這一漏洞。超寬帶芯片技術本身并非新鮮事物,真正的變化在于其在真實場景下的穩定性,以及車輛能否始終依賴 UWB 進行安全判定。
盜車賊已針對該漏洞開發出成熟作案手法。其中一種常用手段是使用兩臺廉價收發器作為信號中繼器。典型作案場景如下:兩名竊賊盯上一輛停在私家車道上的汽車,一人站在車主住宅門外,判斷車鑰匙就掛在入戶門附近的掛鉤上;另一同伙則守在車輛旁。
這類攻擊之所以能得逞,是因為遙控鑰匙不會靜默待機 —— 即便掛在屋內,它也會持續發射低功率無線電信號,因為車輛會不斷靜默探測附近是否有合法鑰匙。竊賊正是利用車與鑰匙間的持續通信:用收發器捕捉穿透墻壁的微弱鑰匙信號,放大后傳輸給車輛,讓車輛誤以為合法鑰匙就在車外。全程無需按鑰匙、不砸玻璃、不撬鎖,車輛便會將中繼信號判定為鑰匙在場,而實際上鑰匙仍掛在屋內。
如上例所示,信號強度可通過放大或定向天線輕易偽造。但新一代 UWB 系統的優勢在于:信號傳輸時間極難偽造。
研究無線網絡與統計信號處理的猶他大學電氣與計算機工程教授尼爾?帕特瓦里解釋道:攻擊者無法讓鑰匙發出的信號以超越物理定律的速度到達車載安全芯片。竊賊只能延遲信號,而延遲只會讓鑰匙顯得更遠,而非更近。
這一物理限制,讓車企得以將距離校驗納入安全驗證環節。
意法半導體測距與連接事業部市場主管勒內?武特表示:“這讓車輛安防從‘驗證鑰匙是否合法’升級為‘驗證合法鑰匙是否真的在物理近距離范圍內’。”

超寬帶技術鑰匙與車鎖不再通過信號強度推算距離,而是基于信號傳輸時間實現更高安全性的車輛解鎖。
圖片來源:意法半導體
UWB 技術的能力與局限
新一代超寬帶芯片大幅增加了偽造近距離的難度,但 UWB 并不能消除所有無線安全漏洞。
攻擊者仍可對無線電信道進行干擾。正如帕特瓦里指出的,干擾會在駕駛員按下鎖車按鍵時阻斷鎖車指令,車輛因未收到信號而保持解鎖狀態。
這類攻擊并不能讓攻擊者進入車輛,只是會阻止車門上鎖這一安全操作完成?!暗绻业能嚐魶]有閃爍(提示車輛已落鎖),我就會再按一次按鍵,” 帕特瓦里說,“在看到確認提示前,我是不會離開車輛的?!?/p>
官方數據已清晰反映出這一問題的嚴重程度。如上所述,根據英國國家統計局發布的英格蘭及威爾士犯罪調查數據,當地58% 的盜車案件都涉及無鑰匙進入系統破解手段,其中就包括信號中繼攻擊。英國保險協會也證實了這一結論,汽車盜竊理賠案件占比上升與無鑰匙系統被破解密切相關。從事汽車風險分析的薩查姆研究中心,以及專注被盜車輛追回的 Tracker 公司均指出,中繼類攻擊已成為現代盜車案件的主要作案手段。Tracker 公司總經理馬克?羅斯近期向《保險時報》表示:“隨著技術發展,有組織犯罪團伙正研發愈發精密的手段,突破現有的車輛安全防護?!?/p>
目前仍存的挑戰在于安全機制的強制執行。如果車輛每次都強制進行距離校驗,中繼攻擊將極難實施;但如果系統仍保留降級模式 —— 放寬新型 UWB 芯片所能實現的物理近距離要求 —— 安全漏洞就依然存在。
以意法半導體為代表的芯片廠商及其競爭對手均認為,可靠性與安全性的提升,將讓車企更堅定地選擇啟用嚴格的安全校驗模式。










評論