你鎖好車門,鑰匙在口袋里,GPS定位開著。但有人能在不到一分鐘內(nèi)把車開走,而且這一切發(fā)生時,你的車窗完好無損,警報器一聲沒響。
這不是電影情節(jié)。美國司法部最近公布的一份起訴書顯示,一個跨州盜車團伙用了一種讓人意想不到的工具——汽車維修店和4S店每天都在用的OBD-II診斷儀。他們瞄準的是雪佛蘭科爾維特、科邁羅,還有滿大街跑的本田思域。車到手后,GPS被拆,藍牙被關(guān),車牌一換,直接從被滲透的港口運上國際黑市。
![]()
最麻煩的是,你熟悉的那些防盜招數(shù),對這種偷法基本沒用。
很多人聽說過"中繼攻擊"—— thieves 用信號放大器截獲你鑰匙的無線電波,然后騙過車門。針對這個,網(wǎng)上流傳的土辦法是用鋁箔包鑰匙,屏蔽信號。但OBD-II盜車完全是另一套邏輯: thieves 不需要你的鑰匙信號,他們自己造一把。
這個漏洞藏在每輛車的方向盤下方。那個16針的OBD-II接口,1996年后生產(chǎn)的汽車幾乎都有。它設(shè)計的初衷是讓維修人員讀取故障碼、檢測排放系統(tǒng)、重置保養(yǎng)提示。但像Autel MaxiIM系列這樣的設(shè)備,功能遠不止于此——它們可以給空白鑰匙編程,讓新鑰匙被車輛電腦"認"為合法。
起訴書里提到的團伙用的正是這類工具。他們把設(shè)備插進OBD口,幾分鐘內(nèi)完成鑰匙匹配,然后大搖大擺把車開走。整個過程不需要暴力破拆,不會觸發(fā)震動報警,路人看來就像車主在正常用車。
值得注意的是,多家新聞稿和報道把這類工具統(tǒng)稱為"Autel",這其實是以偏概全。Autel只是眾多廠商之一,Innova、Foxwell等品牌也生產(chǎn)類似產(chǎn)品。這些設(shè)備本身是合法的,鎖匠、汽修工、經(jīng)銷商每天都在用。問題不在于工具,而在于車輛電腦對"誰有權(quán)編程新鑰匙"這件事,驗證得太松了。
目前針對這種攻擊手段,車主能做的事相當有限。OBD口的位置是公開的,防護罩之類的產(chǎn)品市面上有,但普及度不高。更深層的矛盾在于:汽車制造商把診斷和鑰匙管理做進了同一個系統(tǒng),方便了自己,也方便了 thieves 。
當你的車能被一根數(shù)據(jù)線和一個平板電腦攻破時,"高科技防盜"這個詞本身就有點諷刺了。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.