超宽带UWB无钥匙进入系统:封堵汽车盗窃漏洞
意法半导体(STMicroelectronics)推出的这类超宽带芯片,将有效阻止盗贼伪造免提钥匙扣信号 —— 这类破解手段曾让盗贼轻松侵入车辆。
汽车盗贼越来越擅长利用免提解锁与无钥匙启动系统的安全漏洞。英国最新统计数据显示,如今犯罪分子破解车辆无钥匙进入系统的作案频率,已超过传统的物理破锁方式(如 “瘦吉姆” 开锁工具)。
目前,新一代钥匙扣与汽车安全芯片系统正投入研发,旨在彻底遏制精通技术的汽车盗贼。总部位于瑞士日内瓦的意法半导体(STMicroelectronics),是多家为汽车、智能锁等产品开发升级型安全芯片的供应商之一。该公司上月发布了ST64UWB 系列芯片,专门用于修补盗贼此前频繁利用的系统漏洞。
上一代系统的核心缺陷在于:车辆门锁只验证钥匙身份,不验证钥匙距离。即便车企搭载了超宽带技术(UWB,一种利用高频脉冲测距的安全短距无线通信技术),也往往将其作为选配功能。当 UWB 测距不稳定时(例如钥匙被放在包内、口袋中与其他物品堆叠),安全系统会直接忽略距离数据。
将距离判定升级为安全信号
车企与芯片厂商正全力封堵这一漏洞。超宽带芯片并非新技术,但它在真实场景下的可靠性,以及车辆能否全程依赖 UWB 测距,正在发生质变。
汽车盗贼已针对该漏洞形成成熟作案手法,最常见的是使用两台廉价收发机作为信号中继器:
两名窃贼盯上停在车道的车辆;
一人站在住户门外,预判钥匙挂在入户门附近;
另一人站在车辆旁;
钥匙扣会持续广播低功率信号,车辆也会不断探测有效钥匙是否在附近;
窃贼的设备捕捉穿墙的微弱信号并放大,传递给车辆;
车辆误以为有效钥匙就在车外,无需按键、不破窗、不撬锁,直接解锁。
信号强度可通过放大或定向天线轻易篡改,但新型 UWB 系统的核心优势是:信号传播时间极难伪造。
美国犹他大学电气与计算机工程教授、无线网络与统计信号处理专家尼尔・帕特里解释:攻击者无法让钥匙扣发出的信号,违反物理定律提前到达车辆安全芯片。窃贼只能延迟信号,而延迟会让钥匙显得更远,而非更近。
这一物理限制,让车企可以将距离判定作为安全校验环节。
意法半导体测距与连接事业部营销主管勒内・伍特表示:
“安全校验逻辑从‘钥匙是否有效’升级为‘有效钥匙是否真的在附近’。”
UWB 能解决与不能解决的问题
新型超宽带芯片让伪造近距离变得极为困难,但 UWB 并不能消除所有无线安全漏洞。
攻击者仍可进行信道干扰:当车主按下锁车键时,干扰会阻塞锁车指令,导致车辆因未收到信号而无法上锁。
但这类攻击无法打开车门,仅能阻止锁车。帕特里说:“如果车灯不闪烁(提示锁车成功),我只会再按一次,直到确认锁车才会离开。”
官方数据已清晰呈现问题规模:英国国家统计局发布的《英格兰和威尔士犯罪调查》显示,当地58% 的车辆盗窃案涉及无钥匙进入系统破解,包括中继攻击。英国保险协会证实,与无钥匙系统破解相关的车险理赔比例持续上升。专业汽车风险分析机构 Thatcham Research 与车辆追踪服务商 Tracker 均指出,中继攻击是现代车辆盗窃的主流手段。
Tracker 董事总经理马克・罗斯向《保险时报》表示:“随着技术进步,有组织犯罪团伙正研发更精密的手段,突破现有车辆安全系统。”
目前剩余的核心挑战是强制启用机制:如果车辆每次都强制执行距离校验,中继攻击将极难实施;如果系统仍保留降级模式(放宽近距离要求),漏洞就依然存在。
意法半导体等芯片厂商坚信,更高的可靠性与安全性,将让车企做出更安全的选择。
加入微信
获取电子行业最新资讯
搜索微信公众号:EEPW
或用微信扫描左侧二维码
