繼續討論:關於盜車和無鑰匙進入系統

周含露_iCheNuonuo

前幾天討論了無鑰匙進入系統有一定的被盜風險,有人私信我說希望深入聊一下,我又做了點功課,那今天就繼續討論關於Keyless系統的問題吧~評論區見!

【你的愛車中槍了嗎?】

在上篇文章的視頻片段中,我們看到ADAC(德國汽車協會)對各種車型所做的測試片段。我們找到了這次測試的結果報告:

此次ADAC一共測試了19個主流品牌、共24款具備keyless功能的車型。所有車型在測試中均可通過該新型盜竊方式非法進入和發動,無一倖免。你的愛車中槍了嗎?

【Keyless具體怎麼工作的?】

目前越來越多的汽車都開始普及「無鑰匙進入和啟動系統」,在談論該系統的盜車風險之前,先來簡單探討一下「無鑰匙系統」的工作原理。

「電子鑰匙」和「車身控制系統」的電路,構成了一套無線通信系統,就像我們家裡用的無繩電話的子母機一樣。「電子鑰匙」里,有一套射頻通信天線;而「車身控制系統」就好比無線基站,裡面有多套通信天線,通常會安裝於汽車的左右門內側,後備箱門內側,以及車身裡面多個地方。

「車身控制系統」用汽車蓄電池持續供電,它會持續發送射頻信號(通常是低頻的125kHz射頻信號),不斷「搜尋」周圍有沒有鑰匙。而鑰匙電路靠小容量的紐扣電池供電,為了省電,一般處於類似休眠的狀態。當鑰匙距離車子足夠近時(通常1.5m以內),就可以接收到汽車發出的查詢信號,然後鑰匙被喚醒,並向汽車內的無線基站發送加密指令(通常是315MHz或者433MHz)。此時,觸發門把手或者後蓋的開關,汽車的無線基站會以125kHz射頻信號發送經過加密口令,與電子鑰匙進行認證確認,確認通過後才會解鎖車門。

【關於加密】

有人問:無鑰匙系統的信號有加密吧,加密也沒用么?

的確,電子鑰匙和車內通信系統都內置了高保密等級的加密(很多都使用AES對稱加密演算法,類似現在銀行U盾),電子鑰匙和車內系統在出廠時,設置了足夠長度的「數據加密秘鑰」。整個系統中的數據交換,安全等級應該足夠高了,想要數據破解,基本不太現實。

而之前聊到的那種盜車風險,並不是基於密碼破解和數據恢復的技術手段,而是在汽車的無線基站和電子鑰匙之間,增加一對射頻信號的「接力」設備,擴展電子鑰匙的有效作用區域,讓鑰匙可以「感覺」車子的呼喚,也車子「覺得」鑰匙就在附近,完全沒有破解翻譯的過程。

這樣一來,就實現了用中繼設備,在鑰匙遠離汽車時,依然可以開啟汽車。

就像家裡的無繩電話,我們可以加一對信號放大器,將通信距離從幾十米增加到幾百米,但是旁邊的人卻還是無法破解我們加密後的通話語音。又比如用類似的方法,我們可以隔著很遠距離來刷公交卡進行扣款。

【為什麼車內有多個天線?】

那麼為啥車內要放置多個天線呢?就是為了定位你的鑰匙在車內還是車外。因為只要鑰匙車內,無論前排後排,都可以發動汽車;鑰匙在車外,無論離車門多近,都不允許發動汽車。要把鑰匙的坐標判斷準確,就必須在車子里放置多個天線。電影里,FBI利用基站信息就可以知道一個手機用戶的精確位置,原理是一樣的。

這個時候,只要把「扮演」鑰匙的射頻設備帶入車內,車子照樣會以為鑰匙「進來」了,然後允許點火。

感謝北京諾粉——仲文師兄,提供技術信息支持!


推薦閱讀:

吳恩達AI布局三板斧第一斧,真的需要培養這麼多AI專家嗎?| 獨家專訪
手機交通卡你用了沒,現在發展到了什麼階段?
自己動手造日元?真的可以嗎?!
《人神:未來簡史》,人類的未來在哪裡?

TAG:汽车 | 汽车知识 | 科技 |