英國伯明翰大學(xué)安全專家已經(jīng)確定,大眾集團(tuán)近億輛無鑰匙進(jìn)入汽車的安全體系存在漏洞,可以通過使用通用代碼和該汽車的ID配合使用,讓黑客進(jìn)入汽車。受影響的品牌包括大眾,奧迪,西亞特和斯柯達(dá)。目前大眾旗下只有最新的車型使用了更安全系統(tǒng)。
該漏洞是基于竊聽和對大眾汽車安全系統(tǒng)的逆向工程而獲得,研究人員表示,逆向工程獲得了大眾各個品牌數(shù)以百萬計汽車依靠加密密鑰。就其本身而言,這還不足以獲得進(jìn)入車內(nèi)的許可,但它與各車輛持有的唯一ID結(jié)合,就可以讓黑客輕松進(jìn)入車內(nèi)。
安全研究人員表示,一個Arduino設(shè)備搭配專用無線捕獲元件,即可從口袋當(dāng)中捕獲鑰匙遠(yuǎn)程解鎖按鈕發(fā)送的ID數(shù)據(jù),有效范圍在300英尺左右。研究人員表示,一種可能性,黑客可以在停車場或在經(jīng)銷商留下一個竊聽裝置,捕獲每個按鈕按下的ID數(shù)據(jù),再來一次解鎖多輛汽車。
對此,大眾汽車表示,該公司已經(jīng)在其最新車型當(dāng)中使用了更新系統(tǒng),關(guān)閉了相關(guān)漏洞。一名發(fā)言人告訴路透社,最新款高爾夫,途觀,途安,帕薩特等車型不受此安全漏洞影響。但是,這家汽車制造商計劃如何修補(bǔ)現(xiàn)有車輛漏洞還有待觀察。