回覆列表
  • 1 # 引石老王

    汽車無線鑰匙訊號被駭客複製是如何操作的呢?一般操作的方式是非法者擷取汽車鑰匙傳送的訊號,將訊號複製再重複傳送給汽車,汽車主控系統接收到開鎖訊號,車門被非法開啟。

    這種駭客擷取訊號非法開啟車門的方式,在駭客技術攻擊上叫重放攻擊。重放攻擊的主要特點就是,駭客無須瞭解傳輸的內容,只要知道傳輸資訊實現的結果。在汽車鑰匙開門上,駭客對傳輸的資訊進行非法擷取,然後再將其傳送給汽車,從而控制汽車開門。

    如何面對重放攻擊的風險?首先要保障資訊傳輸的時效,也就是說要將傳輸資訊的核心金鑰做時間限制。比如只有1秒的有效期,超過這個時間,即使是駭客截取了這個資訊,超過1秒的時間,也無法就行重放。另外,技術上可以將金鑰實現一次一密,每一次傳送的密碼都不同。當然,這種技術的實現,需要汽車控制端進行相關技術實現。

    隨著科技的發展,汽車鑰匙開鎖的安全風險將會越來越大,包括智慧汽車,無人駕駛,都將會帶來更多的安全風險。

    目前的安全技術,基於寬頻的安全實現會相對容易,但對於窄帶通訊來講,要實現數字簽名與認證技術,由於頻寬的問題,會大大的降低應用效率,甚至很難實現簽名認證。

    安全的實現是與應用相關的,安全技術實現必須與應用場景結合起來考慮,安全的實現不能影響應用的效率,只有這樣才可以應用的真正安全!

  • 中秋節和大豐收的關聯?
  • 腎病怎麼做可以預防腎衰?