自動車用の「パッシブ」電子キー-それほど深刻な保護ではありません





これの直接的な証拠は、チューリッヒ大学のセキュリティシステムの専門家チームの成果です。 研究チームは、受動的な車の安全システムが非常に簡単に破れることを証明しました(もちろん、簡単です-セキュリティ専門家、小学生のPetyaではなく、100ドルとある程度の知識を持っているPetyaはそのような車を盗むことができます)。 PKES保護システムで車をハイジャックする可能性について話すのは時期尚早かもしれませんが、専門家は、一般に入手可能な機器を使用して、さまざまな車のさまざまな保護システムを克服できました。 さまざまなモデルの車の盗難に必要な機器のコストは、50〜1000ドルです。



これはどのように起こっていますか? 原理は非常に単純です-信号リピーターのシステムが使用され、車の所有者のポケットにある電子キーの信号をドア開放システムとエンジン工場に送信します。 そのようなシステムを介した信号伝送は、長距離-キロメートルではなくても数百メートルにわたって可能です。 原則として、それはすべてリピーターの数と信号伝送システムの信頼性に依存します。



専門家は、8つの異なるメーカーの10車種のPKESを解読できました。 PKESで保護された車をハイジャックする可能性は、車泥棒にとって非常に魅力的な機会であることは注目に値します。 ここで問題が発生します。たとえば、エンジンがオフになった場合、2回目にハイジャッカーがエンジンを起動できなくなります。 なんで? すべてがどのように機能するかを見てみましょう。



すでに述べたように、システムはシンプルです。 所有者が近づくと、ほぼすべてのPKESシステムが車のドアを開き、さらにエンジンが始動します。 便利ですか? もちろん、ポケットからキーを取り出したり、ボタンを押したりする必要はありません。 しかし、そのようなシステムの不利な点は、信号を絶えず放送することです。これは、車のドア開放システムを拾い上げ、おそらく強化し、ダイレクトするのに十分です。



研究者は、ハッキングにリングアンテナを使用しました。リングアンテナの1つはドアロック開閉システムの近くにあり、2つ目は電子キーの近くにありました。 最初のアンテナは車の信号を拾って送信し、車の信号はキーの隣にある2番目のアンテナに送信されます。 それは、順番に、「ネイティブ」信号に反応し、応答信号を送信します。 これで、2番目のアンテナがキー信号を取得し、ドア開閉システムの隣にある1番目のアンテナに送信します。 慣れ親しんだ信号を受け取った後者は、ドアを開けてエンジンを始動します(エンジンプラントの場合、最初のアンテナは車内に直接移動し、「ハイジャッカー」がスタートボタンを押しました)。



それだけです-車はハッキングされており、あらゆる距離を移動する準備ができています。 ハイジャック犯にとって小さな問題は、キーからある程度の距離を移動した一部の車が応答し始め、適切な信号がキャビンで聞こえることです。 しかし、車は動いているので、車のセキュリティシステムは停止を許可せず、ハイジャック犯は好きな場所に操縦できます。 他の車のモデルは、キーからの取り外しにまったく反応しませんでした。 もちろん、エンジンを切ると、どこにも行きません。 しかし、ハイジャック犯がエンジンを停止することはまずありません。結局、通常、ハイジャック犯のパートナーのチームがすでにそれを受け取っている既知の住所に車を配達する必要があります。



研究者は、セキュリティシステムをハッキングするこの方法は非常に簡単であり、自動車メーカーはこの問題に注意を払う必要があると主張しています。 さもなければ、PKESはあまり配布されません-誰もが盗むことができる車を必要とし、必要な機器と少しの技術知識を持っていますか?



IEEE経由



All Articles