你锁好车门,钥匙在口袋里,GPS定位开着。但有人能在不到一分钟内把车开走,而且这一切发生时,你的车窗完好无损,警报器一声没响。
这不是电影情节。美国司法部最近公布的一份起诉书显示,一个跨州盗车团伙用了一种让人意想不到的工具——汽车维修店和4S店每天都在用的OBD-II诊断仪。他们瞄准的是雪佛兰科尔维特、科迈罗,还有满大街跑的本田思域。车到手后,GPS被拆,蓝牙被关,车牌一换,直接从被渗透的港口运上国际黑市。
最麻烦的是,你熟悉的那些防盗招数,对这种偷法基本没用。
很多人听说过"中继攻击"—— thieves 用信号放大器截获你钥匙的无线电波,然后骗过车门。针对这个,网上流传的土办法是用铝箔包钥匙,屏蔽信号。但OBD-II盗车完全是另一套逻辑: thieves 不需要你的钥匙信号,他们自己造一把。
这个漏洞藏在每辆车的方向盘下方。那个16针的OBD-II接口,1996年后生产的汽车几乎都有。它设计的初衷是让维修人员读取故障码、检测排放系统、重置保养提示。但像Autel MaxiIM系列这样的设备,功能远不止于此——它们可以给空白钥匙编程,让新钥匙被车辆电脑"认"为合法。
起诉书里提到的团伙用的正是这类工具。他们把设备插进OBD口,几分钟内完成钥匙匹配,然后大摇大摆把车开走。整个过程不需要暴力破拆,不会触发震动报警,路人看来就像车主在正常用车。
值得注意的是,多家新闻稿和报道把这类工具统称为"Autel",这其实是以偏概全。Autel只是众多厂商之一,Innova、Foxwell等品牌也生产类似产品。这些设备本身是合法的,锁匠、汽修工、经销商每天都在用。问题不在于工具,而在于车辆电脑对"谁有权编程新钥匙"这件事,验证得太松了。
目前针对这种攻击手段,车主能做的事相当有限。OBD口的位置是公开的,防护罩之类的产品市面上有,但普及度不高。更深层的矛盾在于:汽车制造商把诊断和钥匙管理做进了同一个系统,方便了自己,也方便了 thieves 。
当你的车能被一根数据线和一个平板电脑攻破时,"高科技防盗"这个词本身就有点讽刺了。
热门跟贴