30美元克己万能钥匙秒开豪车黑客自曝发家史称技能共享无罪

您当前的位置:环亚科技网新闻正文
放大字体  缩小字体 2020-03-06 17:53:56  阅读:8084+ 作者:责任编辑NO。石雅莉0321

大数据文摘出品来历:vice编译:赵吉克灯火暗淡的泊车场内,一名自称EvanConnect的男人正盯着他邮差包里的笔记本电脑巨细的设备...

大数据文摘出品

来历:vice

编译:赵吉克

灯火暗淡的泊车场内,一名自称EvanConnect的男人正盯着他邮差包里的笔记本电脑巨细的设备,点击手机LED屏幕上的选项操作设备按钮。

设备发动后,他朝停在车库里的一辆亮白色吉普车走去,企图翻开一辆被锁住的高档轿车。

要翻开这种没有钥匙的车门,老套的偷车贼会挑选砸碎车窗或许暴力翘门,但Evan不需要,他只需要一个顶部伸出天线的小盒子

将小盒子对准车门后,他敏捷按了一下手持设备上方的按钮,一盏灯忽闪忽闪,车门马上被翻开。他顺畅爬上驾驭座,开车走掉。

为了展现设备的效果,第2次测验中,Evan关掉了带有天线的盒子,然后再次按下了轿车的按钮。仪表板的屏幕显现,“未检测到钥匙,请经过钥匙上的按钮发动” 。

接下来,他从头翻开了手中的设备,再次试车。“小盒子”的效果清楚明晰,发动机这次马上伴随着咆哮声再次奇特地发动了。

当然,这并不是一次实在的作案,仅仅Evan借来了朋友的吉普车,制造了这个视频,演示了一下设备的才能。他表明,这些设备价值不菲,价格高达数千美元

EvanConnect是这名男人的网名,一个在数字违法和物理违法间游走的中心者。从描绘中可以精确的看出,Evan运用的这些技能设备可以帮人闯入并偷走高档车。

最近,美国媒体Vice对这位“中心者”Evan进行了采访。在报导中,Evan很大方地共享了“从业多年”的一些心得体会,从他的回复中,咱们也得以更明晰地窥视到数字化偷车的整个工业链条。和文摘菌一块儿来看看吧~

30美元的硬件设备,最高价格12000美元,客户广泛全球

在采访中,Evan对自己的设备表明出了适当强的自傲,他说道,设备对一切运用“无钥匙进入”的车都相同适用,除了那些运用22-40千赫频率的车,例如2014年后出产的梅赛德斯、奥迪、保时捷、宾利和劳斯莱斯,由于这些制造商将钥匙体系转换为一种更新的技能,称为FBS4

可是,Evan随即弥补,他出售的另一款设备可以在125-134千赫和20-40千赫之间切换,这样进犯者可以翻开和发动每一辆无钥匙轿车。Evan表明,他的客户广泛全球,美国、英国、澳大利亚以及一些南美和欧洲国家,都有设备的购买者。

至于价格,Evan向vice泄漏,标准版设备价格是9000美元,升级版价格则要12000美元。

可是Evan自己并没有用这些设备偷过任何一辆车,尽管这很简单做到。在他看来,只需出售东西就可以挣钱的话,那好像也无需弄脏自己的手

资深安全研讨员、硬件黑客Samy Kamkar在查看了Evan的视频之后表明,“设备原理很简单也很简单完成,30美元左右的硬件就能做到”。

实际上,每个在Evan那儿买设备的人都知道,无钥匙中继器的制造本钱并不高,可是,这些人往往不具备自行制造的技能常识,他们甘愿直接从Evan那里购买现成可用的设备。

Evan说,考虑到不同购买者的种种犹疑和置疑,他会答应客户不必预先一次性付出大笔金钱,或许引荐他们先购买更廉价的设备做适用,乃至他还会亲身与客户碰头。不过,更多的状况下,客户都仍是很爽快地直接付出全额预付款。

为了更好地证明他们的确具有这项技能,Evan向vice发送了设备的细节相片和打印出来的信息,证明不是他人拍照的相片。Evan还经过实时视频谈天展现了技能的各个部分,供给了其他运转中设备的视频。

回忆自己的入行史,Evan说道,一开始他仅仅听到说,当地有人在运用这种设备,在好奇心的唆使下,他决议研讨一下这项技能。一年时间内,他敏捷结交到了其他感喜好的人,和他们组建了一个团队专门来制造这些设备。

Evan说:“这笔出资100%是值得的,除非你真实了解 RF (射频)和 PKE (无源无键输入)的作业原理,不然没有人可以以贱价取得设备。”

资深黑客认证,中继进犯100%合理,Evan称“技能共享无罪”

资深黑客Samy Kamkar在观看视频后,对Evan的这项技能表明出了适当大的喜好,他在一封电子邮件中解说了这种进犯行为。

“一开始,车主锁上车,拿着钥匙走了。企图绑架轿车的人拿着一台设备走向轿车,这个设备会监听轿车宣布的特定低频信号,查看密钥是否在邻近,然后设备以更高的频率,比方2.4Ghz或其他任何简单传输更长间隔的频率,从头传输密钥。帮手所持有的第二台设备用以获取高频信号,以本来的低频再次发送出去。”

钥匙扣接收到这个低频信号后,就可以像钥匙开锁相同被解开。“钥匙和轿车之间的呼应会来回发作好几次,这两个设备仅仅在更远的间隔上模仿出了这种通讯”,Kamkar写道。

运用这些设备,违法分子创建了一座桥梁,从车辆一向延伸到受害者放在口袋、家里或办公室的钥匙,让车辆和钥匙误以为它们互相挨着,凭借此违法分子可以轻松翻开并发动轿车。

Kamkar说:“我无法承认这段视频是否合法,但我可以说这是100%合理的。我个人现已用自己制造的硬件对十几辆轿车进行了相同的进犯,这很简单演示。”

近年来逐步鼓起的数字化偷车想必和Evan的设备脱不了太大的联系,这些设备正是数字化偷车的直接依据,尽管这些设备也可以被安全研讨人员用来勘探车辆的防护体系,可是无法直接否定前者状况的存在和发作。

曩昔几年,世界各地运用电子东西进行轿车掠夺的案子都有所增加:

在2015年的一次新闻发布会上,多伦多警察局正告居民,丰田和雷克萨斯越野车的失窃事情好像与电子设备有关;

2017年,英国西米德兰兹郡警方发布了一段视频类似于EvanConnect的视频,画面显现,两名男人走近一辆奔跑,其间一名男人,拿着手持设备,站在方针车辆周围,另一名男人在房子邻近放置了一个更大的设备,以此接收车钥匙宣布的信号;

上一年,佛罗里达州坦帕市警方表明,他们正在查询一同被锁轿车的盗窃案,失窃原因可能是电子搅扰。

不过,数字化偷车的鼓起和盛行并不表明劫车者们运用的是相同的电子设备和技能。有些技能依赖于搅扰钥匙信号,让车主以为车门现已锁好,实际上它是被违法分子直接翻开的,比方,Evan的这种设备被称为“无钥匙中继器(keyless repeaters)” ,也就是说,可以直接进行所谓的中继进犯(relay attacks)。

这些设备本身在美国并不违法,也得益于此,Evan能在社会化媒体上揭露宣扬他的产品,也能经过Telegram与客户直接沟通。

在他的宣扬视频中,Evan明确地声明晰,该东西是用于安全研讨而非用于违法活动。

但他的客户怎么运用这些配备又是另一回事。

Evan坦白地说道,自己有与这些设备无关的违法记载。但一说到技能,他更多地将自己描绘为业余喜好者,而不是某种经历比较丰富的骗子。

“这项技能对我来说真的仅仅一个喜好,向全世界共享常识我何惧之有。”

相关报导:

https:///en_us/article/7kz48x/guy-selling-relay-attack-keyless-repeaters-to-steal-cars

志愿者介绍

点「在看」的人都变好看了哦!