他以英国2022年发生的一系列汽车盗窃案为例,偷车贼通过重新定向车主手机或钥匙卡与汽车之间的通信欺骗系统,使系统认为车主就位于车辆附近,从而轻松解锁汽车,这一过程被称为“中继攻击”,黑客使用两个可以转发通信的小型硬件设备,在极短的时间内就能完成解锁。
名为“起亚男孩”的组织则提供了另外一种偷车思路,该组织在网上发布了盗走起亚和现代车型的操作视频:把钥匙口直接拆了,然后用一个USB充电口在点火开关上一拧,车就可以开走了,整个过程行云流水,直接跳过了车钥匙芯片防盗这一步。
![](http://static1.bitautoimg.com/yc-common/imgs/loading.png)
现代起亚集团已经升级了软件,来解决安全漏洞,但有报道称,解决方案并不完美。
偷车贼还尝试用一种名为CAN注入的攻击方法窃取丰田汽车,瑞士EDAG Group的汽车网络安全专家兼汽车工程顾问兰·泰伯(Ian Tabor)的丰田RAV4不久前就被袭击了,黑客通过前照灯线路将车车给“黑”了。
他们暴力撬开了RAV4的前保险杠,因为丰田前大灯的一些连接线路可直接与CAN总线相通,黑客会通过发送伪造的密钥验证消息来骗过车辆ECU单元,进而在没有车钥匙的情况下解锁车门,并禁用发动机防盗装置。