車都配備了無鑰匙進入系統(tǒng)
目前很多車都配備了無鑰匙進入系統(tǒng)。對于無鑰匙進入系統(tǒng),很多消費者的印象第一就是便捷,第二就是安全。然而真實情況恐怕和你想的不太一樣。
大家都知道,傳統(tǒng)遙控鑰匙很容易被偷車賊破解。具體的做法是,偷車賊在停車場守候目標,用解碼器干擾傳統(tǒng)的遙控鑰匙。一般來說每一款車型都會對應不同的解碼。當車主按下遙控鑰匙上的鎖車鍵,沒有檢查車門,自認為車已經(jīng)鎖好就直接走人。然而真實情況是車門由于受到干擾并未鎖上,等到車主離開后,偷車賊就從容打開車門“掃貨”。
究其原因,乃是遙控鑰匙發(fā)射的信號是固定的模擬信號,而這類電子犯罪工具居然在某寶上可以定制,對此相關電商平臺怕是難辭其咎。
而無鑰匙進入系統(tǒng)采用的是動態(tài)數(shù)字密碼——說得通俗點就是一秒鐘之內(nèi)其密碼會變化若干次,完全沒有破解的可能。
而且無鑰匙進入系統(tǒng)的感應區(qū)域也就1米左右,這就意味著哪怕偷車賊搞定了動態(tài)數(shù)字密碼,也必須站在車邊——甚至是站在車主身邊,才能干擾車門上鎖,這對于偷車賊而言簡直是不可想象的。
所以,無鑰匙進入系統(tǒng)的安全性一度被神話了。
實際上從2016年開始,一種全新的針對無鑰匙進入系統(tǒng)的犯罪方式開始出現(xiàn)。這種方式被稱為“中繼攻擊(Relay Attack)”,最早出現(xiàn)在德國。其原理并不是破解密碼,而是遠距離傳輸密碼從而欺騙車上的解碼識別系統(tǒng)。
這種新型盜車模式需要兩名罪犯合作,其中罪犯A身上攜帶解碼感應設備靠近車主,而罪犯B則攜帶另一臺設備站在目標車輛的車門邊上。當車主下車鎖門去超市、商場等公共場合的時候,罪犯A就可以跟蹤并靠近車主,其身上攜帶的解碼感應設備會采集車鑰匙發(fā)射的數(shù)字密碼,然后通過大功率中繼器傳輸給守在車邊的罪犯B,這個時候車上的解碼系統(tǒng)就會誤以為罪犯B身上攜帶的解碼感應設備是“車鑰匙”,罪犯B從而可以輕松開啟車門甚至是將車開走。
由于無鑰匙進入系統(tǒng)的有效距離只有1米左右,所以車主諸如在超市排隊等待付款的時候,是罪犯的最佳貼身下手時機。在有些被記錄的案例中,犯罪分子甚至是在夜間,站在車主住宅的窗外就成功將車鑰匙密碼信號“中繼”了……
在英國,這一套中繼設備80英鎊就能買到。德國警方用這套工具,測試了30家汽車制造商的車輛,發(fā)現(xiàn)寶馬和標致的車最容易中招——平均盜車時間不超5秒。如今歐洲的盜車報案中,配備有無鑰匙進入和一鍵啟動系統(tǒng)車輛被盜的案例正在增加。警方表示,目前沒有太好的辦法來防范這種盜車方式。
針對這種全新的“中繼攻擊”犯罪方式,起亞率先拿出了自己的反制“絕招”——很簡單,不讓犯罪分子采集到鑰匙信號就是了。該“防盜系統(tǒng)”名為KiaSafe——說白了就是一個可屏蔽鑰匙信號的小袋子,其屏蔽原理和物理學中的“法拉第籠子”如出一則。
下車鎖門之后,將車鑰匙放進這個小袋子內(nèi),隨便犯罪分子怎么折騰,就是沒有辦法從車主身上探測到任何鑰匙信號。走到車邊之后,再把鑰匙拿出來,開門點火……在英國起亞4S店內(nèi),這個小袋子只賣9.99英鎊。
不過怎么看這種招數(shù)都有一點怪怪的感覺——鎖車之后把鑰匙塞進小袋子,用車的時候再拿出來,賊是防了,但如此一來無鑰匙進入的便利性也就沒有了……而且也保不齊車主有忘了把車鑰匙塞進小袋子的時候……