第二种攻击方法,主要针对的是名为“HiTag2”的加密方案。这种加密方案已经很老旧了,数百万辆车使用了它。这种攻击方法不需要提取我们前面提到的“共享秘钥”,但同样以“窃听”的方式截取车主钥匙发出的8位编码。这个编码是随机变换的,有点像我们平时用的U盾。为了加速破解过程,他们建议把让信号窃取装置反复监听,这样攻击者就能快速获取到想要的编码。获取到这8位滚动的编码后,“HiTag2”加密方案存在的漏洞可以让他们在一分钟内攻破一辆车。在发现漏洞后,这群研究人员给大众写了一封信,告知了漏洞的存在。关于这件事,大众方面并未给出任何回复。芯片供应商恩智浦的发言人Joon Knapen说:““HiTag2是我们18年前使用的加密算法,已经很古老了。从2009年开始,我们就更换了更先进的加密算法。并且我们几年前就开始建议我们的客户,不要在新项目中再使用HT2加密算法。”
目前来看,这群研究人员依然扮演的是“白帽子”的角色,只是研究如何打开车门,从未真的偷车。但是如果把解锁车门和 Garcia在2012年发现的点火系统漏洞结合起来,就能真的开走一辆车。这次他们攻击的HiTag2算法和Megamos点火系统,已经用在了很多车上,比如奥迪、凯迪拉克、保时捷等等。小偷只需坐在车里,就能悄无声息地完成复制钥匙的过程。其实在今年8月,美国德州就发生了Jeep被盗的案件,小偷用用笔记本就能入侵一辆Jeep成功点火并开走。这名小偷在偷了30辆Jeep之后,被警察叔叔抓了…