Echo

Echo 关注TA

大家好,我是Echo!

Echo

Echo

关注TA

大家好,我是Echo!

  •  普罗旺斯
  • 自由职业
  • 写了309,678,528字

该文章投稿至Nemo社区   资讯  板块 复制链接


30美元自制万能钥匙,秒开豪车!黑客称“技术分享无罪”

发布于 2020/03/06 13:02 592浏览 0回复 2,709

灯光昏暗的停车场内,一名自称EvanConnect的男人正盯着他邮差包里的笔记本电脑大小的设备,点击手机LED屏幕上的选项操纵设备按钮。

装置启动后,他朝停在车库里的一辆亮白色吉普车走去,试图打开一辆被锁住的高档汽车。

要打开这种没有钥匙的车门,老套的偷车贼会选择砸碎车窗或者暴力翘门,但Evan不需要,他只需要一个顶部伸出天线的小盒子。

将小盒子对准车门后,他迅速按了一下手持设备上方的按钮,一盏灯忽闪忽闪,车门立刻被打开。他顺利爬上驾驶座,开车走掉。

为了展示装置的作用,第二次尝试中,Evan关掉了带有天线的盒子,然后再次按下了汽车的按钮。 仪表板的屏幕显示,“未检测到钥匙,请通过钥匙上的按钮启动” 。

接下来,他重新打开了手中的设备,再次试车。“小盒子”的作用显而易见,发动机这次立刻伴随着咆哮声再次神奇地启动了。

当然,这并不是一次真实的作案,只是Evan借来了朋友的吉普车,制作了这个视频,演示了一下设备的能力。他表示,这些设备价值不菲,售价高达数千美元。

EvanConnect是这名男子的网名,一个在数字犯罪和物理犯罪间游走的中间者。从描述中可以看出,Evan使用的这些技术设备可以帮人闯入并偷走高级车。

最近,美国媒体Vice对这位“中间者”Evan进行了采访。在报道中,Evan很大方地分享了“从业多年”的一些心得体会,从他的回复中,我们也得以更清晰地窥探到数字化偷车的整个产业链条。和文摘菌一起来看看吧~

30美元的硬件设备,最高售价12000美元,客户遍及全球

在采访中,Evan对自己的设备表示出了相当强的自信,他说道,设备对所有使用“无钥匙进入”的车都同样适用,除了那些使用22-40千赫频率的车,例如2014年后生产的梅赛德斯、奥迪、保时捷、宾利和劳斯莱斯,因为这些制造商将钥匙系统转换为一种更新的技术,称为FBS4

但是,Evan随即补充,他销售的另一款设备可以在125-134千赫和20-40千赫之间切换,这样攻击者可以打开和启动每一辆无钥匙汽车。Evan表示,他的客户遍及全球,美国、英国、澳大利亚以及一些南美和欧洲国家,都有设备的购买者。

至于售价,Evan向vice透露,标准版设备售价是9000美元,升级版售价则要12000美元。

但是Evan自己并没有用这些设备偷过任何一辆车,虽然这很容易做到。在他看来,只要出售工具就可以赚钱的话,那似乎也无需弄脏自己的手。

资深安全研究员、硬件黑客Samy Kamkar在查看了Evan的视频之后表示,“设备原理很简单也很容易实现,30美元左右的硬件就可以做到”。

实际上,每个在Evan那儿买设备的人都知道,无钥匙中继器的制造成本并不高,但是,这些人往往不具备自行制造的技术知识,他们宁愿直接从Evan那里购买现成可用的设备。

Evan说,考虑到不同购买者的种种犹豫和怀疑,他会允许客户不用预先一次性支付大笔款项,或者推荐他们先购买更便宜的设备进行适用,甚至他还会亲自与客户见面。不过,更多的情况下,客户都还是很爽快地直接支付全额预付款。

为了更好地证实他们确实拥有这项技术,Evan向vice发送了设备的细节照片和打印出来的信息,证明不是别人拍摄的照片。Evan还通过实时视频聊天展示了技术的各个部分,提供了其他运行中设备的视频。

回顾自己的入行史,Evan说道,一开始他只是听到说,当地有人在使用这种设备,在好奇心的驱使下,他决定研究一下这项技术。一年时间内,他迅速结交到了其他感兴趣的人,和他们组建了一个团队专门来制造这些设备。

Evan说:“这笔投资100%是值得的,除非你真正熟悉 RF (射频)和 PKE (无源无键输入)的工作原理,否则没有人能够以低价获得设备。”

资深黑客认证,中继攻击100%合理,Evan称“技术分享无罪”

资深黑客Samy Kamkar在观看视频后,对Evan的这项技术表示出了相当大的兴趣,他在一封电子邮件中解释了这种攻击行为。

“一开始,车主锁上车,拿着钥匙走了。试图劫持汽车的人拿着一台设备走向汽车,这个设备会监听汽车发出的特定低频信号,检查密钥是否在附近,然后设备以更高的频率,比如2.4Ghz或其他任何容易传输更长距离的频率,重新传输密钥。助手所持有的第二台设备用以获取高频信号,以原来的低频再次发送出去。”

钥匙扣接收到这个低频信号后,就可以像钥匙开锁一样被解开。“钥匙和汽车之间的响应会来回发生好几次,这两个设备只是在更远的距离上模拟出了这种通信”,Kamkar写道。

利用这些设备,犯罪分子创建了一座桥梁,从车辆一直延伸到受害者放在口袋、家里或办公室的钥匙,让车辆和钥匙误以为它们彼此挨着,凭借此犯罪分子可以轻松打开并启动汽车。

Kamkar说:“我无法确认这段视频是否合法,但我可以说这是100%合理的。我个人已经用自己制作的硬件对十几辆汽车进行了同样的攻击,这很容易演示。”

近年来逐渐兴起的数字化偷车想必和Evan的设备脱不了太大的关系,这些设备正是数字化偷车的直接证据,虽然这些设备也可以被安全研究人员用来探测车辆的防御系统,但是无法直接否认前者情况的存在和发生。

过去几年,世界各地使用电子工具进行汽车抢劫的案件都有所增加:

  • 在2015年的一次新闻发布会上,多伦多警察局警告居民,丰田和雷克萨斯越野车的失窃事件似乎与电子设备有关;

  • 2017年,英国西米德兰兹郡警方公布了一段视频类似于EvanConnect的视频,画面显示,两名男子走近一辆奔驰,其中一名男子,拿着手持设备,站在目标车辆旁边,另一名男子在房子附近放置了一个更大的设备,以此接收车钥匙发出的信号;

  • 去年,佛罗里达州坦帕市警方表示,他们正在调查一起被锁汽车的盗窃案,失窃原因可能是电子干扰。

不过,数字化偷车的兴起和流行并不表示劫车者们使用的是相同的电子设备和技术。有些技术依赖于干扰钥匙信号,让车主认为车门已经锁好,实际上它是被犯罪分子直接打开的,比如,Evan的这种设备被称为“无钥匙中继器(keyless repeaters)” ,也就是说,可以进行所谓的中继攻击(relay attacks)。

这些设备本身在美国并不违法,也得益于此,Evan能在社交媒体上公开宣传他的产品,也能通过Telegram与客户直接交流。

在他的宣传视频中,Evan明确地声明了,该工具是用于安全研究而非用于犯罪活动。

但他的客户如何使用这些装备又是另一回事。

Evan坦诚地说道,自己有与这些设备无关的犯罪记录。但一说到技术,他更多地将自己描述为业余爱好者,而不是某种经验丰富的骗子。


本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/476/367.htm]

本文标签
 {{tag}}
点了个评