Toyota 車輛頭燈漏洞助長盜竊行為,成為小偷目標

汽車盜竊問題幾乎與汽車的歷史同樣悠久,而在過去幾十年中,美國的盜竊案件尤為嚴重。根據國家保險犯罪局的報告,自 1991 年以來,汽車盜竊案件曾達到高峰,隨後逐漸減少。然而,盜竊手法卻不斷演變,超越了以往的低技術手段。電子防盜系統等防盜特徵使得傳統的撬鎖工具和衣架無法在許多車輛上奏效,隨著汽車越來越依賴科技和軟件,這一趨勢持續下去。

不幸的是,隨著汽車內部加入越來越多的計算機系統,某些車型的盜竊風險反而增加。例如,「Kia Boys」的盜竊手法利用 USB 驅動器和電纜竊取汽車,而另一種新興方法甚至不需要進入乘客艙。以 Toyota RAV4 為例,這款車在美國是最受歡迎的 SUV,盜竊者可以利用其大燈連接器來訪問控制區域網絡(CAN bus),從而偽造鑰匙和遙控器。

控制區域網絡(CAN bus)負責汽車的燈光、駕駛輔助系統、車輛安全和診斷等多項功能。最近,這一漏洞的曝光源於網絡安全專家 Ian Tabor 和 CANIS Automotive Labs 的首席技術官 Ken Tindell。Tabor 有一天在街上發現他的 RAV4 停放時,車身面板被拆除,大燈暴露在外,而幾週後,這輛車便被盜。

懷疑大燈接線與盜竊有關的 Tabor 和他的朋友展開調查,深入研究 RAV4 的 CAN bus 網絡。最終,他們的調查引導他們來到了黑暗網絡,發現一些藍牙揚聲器和舊手機經過晶片移植後轉變為 CAN bus 注入器。這些設備可用於解鎖和啟動汽車,儘管它們的售價高達 $5,000 / 約 HK$ 39,000,來源可疑。

對於一個專業的汽車盜竊者或有組織的犯罪團夥來說,這樣的投資很快便能回本,而供應商的道德問題則不在考慮之列。使用 CAN 注入器的高效盜竊者可以在短短 15 秒內竊取一輛汽車,而市面上的 CAN 注入器也適用於 Ford、Honda、Volkswagen 及 Stellantis 集團的多個品牌。

根據 Tindell 的說法,「這種黑客設備向汽車的前端網絡發送信息……偽裝成鑰匙。」這條信息通過一個網關設備轉發至引擎管理系統,該系統對此信息深信不疑,最終便解鎖了汽車。

為了防止 CAN 注入器盜竊,Viper 安全系統的視頻展示了如何用一個偽裝成智能手機的 CAN 注入器在幾秒鐘內竊取 Ford F-150 皮卡。這款車型似乎比 RAV4 更容易接觸到大燈接線,模仿的盜竊者快速將大燈連接器與設備連接。

對於許多車輛(如 RAV4 和 F-150)來說,接觸大燈接線是進入汽車脆弱的 CAN 系統的最簡單方法。幸運的是,汽車製造商已開始採取措施,不僅防止 CAN 注入器盜竊,還針對其他電子弱點進行改進。2024 年,Toyota 在日本、愛爾蘭和美國舉辦了 Hack Festa 活動,白帽黑客與 Toyota 的車輛對抗,以協助改善其安全系統,但這些變更的實施仍需時間。

想要採取自我防範措施的車主可以考慮使用售後市場的警報系統、CAN bus 禁用器甚至物理防護罩,以阻止接訪接線連接器的途徑。「Kia Boys」最終引起了紐約州羅馬市警方的警報,但防止盜竊的最佳方式仍然是將車輛停放在鎖閉的車庫或其他安全區域。無法獲得此類地點的車主,可以考慮使用監控攝像頭、運動探測燈或上述設備來防止 CAN 注入器盜竊。


Henderson
Henderson 主要擔任「炒稿記者」的職責,以翻譯最新科技,手機 電動車等消息為每天的工作。