中年|看似普通的无钥匙进入技术,其实也在「偷偷」进化


关于汽车无钥匙进入技术 , 我们曾经进行过一些讲解 , 归类下来就这么几类:钥匙卡(NFC 近场通讯技术)、遥控钥匙(蓝牙+ RF 无线射频技术)、手机蓝牙钥匙(蓝牙)、手机 NFC 钥匙(NFC)、云钥匙(通过手机应用程序与车子建立远程通信控制车子状态) 。
这里面常用到的技术无非这么几种:NFC(也算是 RFID 的一种)、RFID、蓝牙、WiFi 等等 。
常规的无钥匙解锁的过程中 , 大概是这样的:钥匙会给车子发送一个信号 , 然后车子会和实体钥匙 or 手机钥匙发过来的信号进行确认 , 然后解锁车辆 。
但是需要注意的是 , 大多数无钥匙进入系统只是通过信号强度来确定车辆驾驶员是否在范围内 。 也就是说 , 只要把这个沟通过程的信号放大 , 使得车子和钥匙「以为」车主就在附近 , 即可完成解锁操作 。

这就产生了一种攻击方式:中继站攻击 。 比如说 , 我在家睡觉 , 钥匙就在旁边 , 靠近车辆的小偷会拉门把手假装开车门 , 然后通过手中的中继站收集来自车辆的请求解锁信号 , 这个信息会发送到靠近我身边钥匙的另外一个人的中继站里 , 而后发射到钥匙里 , 钥匙在收到信号后会返回一个有效信号 , 通过两个中继站回传到车内 。 中继站的作用就是放大了车子和钥匙沟通的信号强度 , 使得车子和钥匙「以为」车主就在车旁边 , 然后完成解锁动作 , 小偷就这样把车偷走了 。
中年|看似普通的无钥匙进入技术,其实也在「偷偷」进化
本文插图

不要惊讶 , 这样的事情经常在欧美地区发生 。 此前 , 一台特斯拉就是被窃贼使用这种方式偷走的 。 之后 , 为了应对这种风险 , 特斯拉又通过 OTA 推送了一个 Pin To Drive 功能 , 该功能会提醒用户创建私人 PIN 码, 为车子再上一层锁 , 在解锁车门之后 , 只有输入正确的 PIN 码才能启动车辆 。
当然 , 给车钥匙戴一个隔离套 , 屏蔽汽车钥匙、电子设备等发射的低频信号也是一个不错的方式 。
但是 , 这些方法终归治标不治本 , 唯有从根源上出发才能真正解决这些问题 。
于是 , 「超宽带进入系统」出现了 。
中年|看似普通的无钥匙进入技术,其实也在「偷偷」进化
本文插图

基于 UWB 的无钥匙进入系统

在聊这个技术之前 , 我们首先要了解什么是 UWB(Ultra Wide Band , 超宽带) 。
根据百度百科的定义 , UWB 是一种无线载波通信技术 , 利用纳秒至微纳秒级的非正弦波窄脉冲传输数据 , 主要用于军用雷达、定位和低截获率/低侦测率的通信系统中 。 如果一个无线电系统拥有超过中心频率 20%的相对带宽 , 或拥有 500MHz 以上的绝对带宽 , 则称之为 UWB 无线电系统 。
UWB 利用频谱极宽的超宽基带脉冲进行通信 , 可以通过非常窄的脉冲进行传播 , 具有对信道衰落不敏感、发射信号功率谱密度低、截获率低、系统复杂度低、能提供数厘米的定位精度等优点 。 记住这些个优点 , 我们后面会用到 。
还是我们刚刚说到的中继站攻击 。 如果把 UWB 技术融入到无钥匙进入系统 , 那么结果会很不一样 。
UWB 使用飞行时间(ToF , 使用信号从源物体到目标物体再返回并再次确定两个物体之间的距离所需的时间进行精确测量 。 )计算 , 可以精确地知道从发射器到接收器之间的飞行距离 , 可以给到一个高精度定位 。
中年|看似普通的无钥匙进入技术,其实也在「偷偷」进化
本文插图


通过这种高精度的定位 , 系统会通过钥匙到车子的信号传递时间来计算用户与车子的距离 , 如果窃贼想要通过中继站增强信号来获得开门权限 , 当系统探测到用户到车子的距离超出钥匙控车的最远距离 , 即会判定这是一次攻击 , 不会开启车门 。


推荐阅读