广告位API接口通信错误,查看德得广告获取帮助

时尚汽车_汽车生活移动版

主页 > 热点 >

30美元自制万能钥匙,秒开豪车!黑客自曝发家史(2)

  回顾自己的入行史,Evan说道,一开始他只是听到说,当地有人在使用这种设备,在好奇心的驱使下,他决定研究一下这项技术。一年时间内,他迅速结交到了其他感兴趣的人,和他们组建了一个团队专门来制造这些设备。

  Evan说:“这笔投资100%是值得的,除非你真正熟悉 RF (射频)和 PKE (无源无键输入)的工作原理,否则没有人能够以低价获得设备。”

  资深黑客认证,中继攻击100%合理,Evan称“技术分享无罪”

  资深黑客Samy Kamkar在观看视频后,对Evan的这项技术表示出了相当大的兴趣,他在一封电子邮件中解释了这种攻击行为。

  “一开始,车主锁上车,拿着钥匙走了。试图劫持汽车的人拿着一台设备走向汽车,这个设备会监听汽车发出的特定低频信号,检查密钥是否在附近,然后设备以更高的频率,比如2.4Ghz或其他任何容易传输更长距离的频率,重新传输密钥。助手所持有的第二台设备用以获取高频信号,以原来的低频再次发送出去。”

30美元自制万能钥匙,秒开豪车!黑客自曝发家史

  钥匙扣接收到这个低频信号后,就可以像钥匙开锁一样被解开。“钥匙和汽车之间的响应会来回发生好几次,这两个设备只是在更远的距离上模拟出了这种通信”,Kamkar写道。

  利用这些设备,犯罪分子创建了一座桥梁,从车辆一直延伸到受害者放在口袋、家里或办公室的钥匙,让车辆和钥匙误以为它们彼此挨着,凭借此犯罪分子可以轻松打开并启动汽车。

  Kamkar说:“我无法确认这段视频是否合法,但我可以说这是100%合理的。我个人已经用自己制作的硬件对十几辆汽车进行了同样的攻击,这很容易演示。”

  近年来逐渐兴起的数字化偷车想必和Evan的设备脱不了太大的关系,这些设备正是数字化偷车的直接证据,虽然这些设备也可以被安全研究人员用来探测车辆的防御系统,但是无法直接否认前者情况的存在和发生。

  过去几年,世界各地使用电子工具进行汽车抢劫的案件都有所增加:

  在2015年的一次新闻发布会上,多伦多警察局警告居民,丰田和雷克萨斯越野车的失窃事件似乎与电子设备有关;

  2017年,英国西米德兰兹郡警方公布了一段视频类似于EvanConnect的视频,画面显示,两名男子走近一辆奔驰,其中一名男子,拿着手持设备,站在目标车辆旁边,另一名男子在房子附近放置了一个更大的设备,以此接收车钥匙发出的信号;

  去年,佛罗里达州坦帕市警方表示,他们正在调查一起被锁汽车的盗窃案,失窃原因可能是电子干扰。

  不过,数字化偷车的兴起和流行并不表示劫车者们使用的是相同的电子设备和技术。有些技术依赖于干扰钥匙信号,让车主认为车门已经锁好,实际上它是被犯罪分子直接打开的,比如,Evan的这种设备被称为“无钥匙中继器(keyless repeaters)” ,也就是说,可以进行所谓的中继攻击(relay attacks)。

  这些设备本身在美国并不违法,也得益于此,Evan能在社交媒体上公开宣传他的产品,也能通过Telegram与客户直接交流。

  在他的宣传视频中,Evan明确地声明了,该工具是用于安全研究而非用于犯罪活动。

  但他的客户如何使用这些装备又是另一回事。

  Evan坦诚地说道,自己有与这些设备无关的犯罪记录。但一说到技术,他更多地将自己描述为业余爱好者,而不是某种经验丰富的骗子。

  “这项技术对我来说真的只是一个爱好,向全世界分享知识我何惧之有。”

  相关报道:

  https://www.vice.com/en_us/article/7kz48x/guy-selling-relay-attack-keyless-repeaters-to-steal-cars

(责任编辑:admin)

广告位API接口通信错误,查看德得广告获取帮助