盗取钥匙的方法(盗钥匙的机器人现身:30 秒极速配锁,锁匠自此失业)
盗取钥匙的方法文章列表:
- 1、盗钥匙的机器人现身:30 秒极速配锁,锁匠自此失业
- 2、黑客窃取有无线解锁功能的汽车的7种姿势
- 3、户内偷电动车钥匙户外窃电动车的行为是否构成入户盗窃
- 4、300 美元就能盗走一辆车,这些车主要小心了
- 5、汽车无线钥匙信号易被黑客复制,怎样做才是最安全?
盗钥匙的机器人现身:30 秒极速配锁,锁匠自此失业
开锁这门“手艺活”,往往属于锁匠或“神偷”这些“手艺人”独有。不过在信息化时代,借助 AI 的力量,普通人也能轻而易举地复制出一把大门钥匙。
锁的存在,起源于原始人类,伴随着社会发展不断演进。在人们心中,锁是最基本的刚需,也是家庭财产与私人空间的保证。出门在外,门锁就是家里唯一的守护者,每天兢兢业业的在大门上“站岗”。
锁的价值,在于它能被特定的钥匙打开,钥匙与锁一一对应,这在它们诞生之日就确定的。如果每个人都有一把开锁的钥匙,锁便无用,钥匙也失去了应用的价值。生活中,永远不缺少忘带钥匙的人,不断地找锁匠、配钥匙成为不少人的常态。
美国初创公司 KeyMe 因配钥匙而生,数字化、云端、3D 打印、人工智能,种种先进的技术被用于简单的配钥匙工作。不过, KeyMe 在方便大家之余也带来安全隐患,储存在云端的钥匙信息很容易被不法分子盗取,从而轻松破门而入。
便宜好用
通常情况下,配钥匙的工作不是一门简单的活,需要原版钥匙配合专业的机器同步复制。KeyMe 则不同,通过分布在便利店里的智能钥匙扫描亭,只需 30 秒即可复制门锁或者车锁钥匙。KeyMe 设备还可以将扫描完毕的数字文件存储到云端,借助苹果或安卓手机上的应用程序,保存、共享数字钥匙。
KeyMe 自助配钥服务亭的基本原理是智能识别 机器学习 3D 打印。站在亭子中的用户只需插入钥匙,服务亭中的“机器人”便可通过摄像头拍下全景照片,然后计算机视觉与机器学习算法开始工作,还原出原始的钥匙形状,最后通过 3D 打印将钥匙完整的重现。从插入钥匙到拿到新配的钥匙,整个过程仅仅 30 秒,平均花费时间仅为传统锁匠的五分之一。
方便快捷,这并不是 KeyMe 最大的优点,便宜才是。目前 KeyMe 在 Apple store 收获的评论中,大部分都在感慨 KeyMe 帮他们省下了一大笔钱。要知道,在美国一把智能门锁至少得 300 美金,上门开锁服务也要 20-60 美金,而在 KeyMe 上制作一把钥匙只要 9.99 美元。
安全隐患
KeyMe 机器人配钥匙既方便又便宜,还免去了忘带钥匙的尴尬,简直太给力了。但也不少人担忧,存储在云端的钥匙信息安全。在往日,复制一把钥匙,可能需要胶泥拓印,再由专业人士打造,而 KeyMe 的出现,很可能彻底改变这一切。
曾经有油管 UP 主亲身测试过 KeyMe,情节令人心惊。一开始 UP 主去小伙伴家,小伙伴不愿意下楼开门,就将钥匙扔下楼让 UP 主自己开门进来。哪知道,上这楼梯的短短几分钟,这位 UP 主充分利用了 KeyMe 的扫描功能,用 30 秒钟完成了钥匙的模型信息输入。有了钥匙的 3D 模型,接下来就好办了,找到 KeyMe 的 3D 打印站点,选择刚刚扫描完成的钥匙信息,没多久,一把新钥匙就新鲜出炉了。
看到这,小伙伴们是不是也开始心惊,这样一款创新产品怎么看都像是小偷的好帮手,这哪是配钥匙的机器人,分明是“盗钥匙”的机器人,它简直为不法分子而生,专业协助犯罪。
多重保险
针对目前种种不安全、不靠谱的状况,KeyMe 也做出了应对。首先,注册账户需要实名认证,录取指纹并绑定信用卡和邮箱。如果有人试图盗取钥匙图片时,KeyMe 会第一时间用邮箱通知用户,防止钥匙被盗。而且,用户在现场配钥匙时,也需要提供指纹和邮箱认证才能登录账户。
其次,KeyMe 创始人表示,一旦有不法分子利用复制的钥匙,KeyMe 可以提供明晰的查询途径。一旦受害者报案,同时认为 KeyMe 的复制钥匙可能是“帮凶”。那么 KeyMe 会扫描受害者提供的钥匙,并与数据库中信息逐一对比,查看此前是否有复制记录。
鉴于 KeyMe 在注册过程中及现场配钥匙过程中都需要录入指纹,自助配钥服务亭还有摄像头辅助身份认证,一旦有不法分子钻空子,很容易就被查到。这一点,KeyMe 通过多重保险很好地保护了用户的家庭安全。
现在,智能家居浪潮滚滚而来,智能门锁逐渐普及,不少人甚至怀疑传统门锁与传统钥匙是否有存在必要。然而事实上全世界绝大多数人依旧在使用传统门锁与传统钥匙,配钥匙这个市场不会消失,消失的只会是锁匠。智能配钥匙将成为智能门锁很好的补充,KeyMe 与它的竞争对手们市场前景良好。
在未来的某一天,说不定国内某个城市,也会有座自助配钥服务亭悄然出现,静静等待我们的光临......
· 图源:appagg、jimdo、bridge
黑客窃取有无线解锁功能的汽车的7种姿势
如今,大多数的汽车都支持无线解锁功能,这为我们提供了极大的便利。但任何事情都是有代价的,便利的背后是厂商和车主都需要面对的安全风险。随着无线解锁汽车的流行,一种新的犯罪也正悄然发生 – 钥匙扣黑客!借助市面上一些新的廉价电子配件和技术,犯罪分子就可轻松拦截甚至是阻断钥匙扣的信号传输。想象一下,一个偷车贼若无其事的打开你的车并开走它,而这个过程你的汽车不会发出任何的警报声!
据FBI称,自1991年达到顶峰以来,汽车盗窃数量一直呈下降趋势。然而从2015年年年开始,数量却在不断攀升。事实上,2015年年年的汽车盗窃案件增加了3.8%,2016年增加了7.4%,2017年年上半年则增加了4.1%。
为了阻止这种上升趋势并避免自己也成为受害者,安全意识的培养必不可少。
下面,我将为大家介绍一些目前黑客最常用的窃取无线解锁汽车的姿势。
1.中继攻击
汽车钥匙始终保持在线状态,可以说是一个非常的严重的安全问题。这意味着只要你的汽车钥匙在可操控范围之内,任何人都可以打开你的汽车,因为系统会认为那就是你。这也是为什么现在最新的车型,不能在一英尺内使用钥匙链解锁汽车的原因。
而对于犯罪分子来说,这并不是太大的问题。只需购买一些廉价的中继设备,就可以在300英尺远的距离捕获遥汽车控钥匙的信号,并执行重放攻击。
这里我举个简单的例子。一个偷车贼拿着一个中继设备站在你的汽车旁,而另一个同伙也同时拿着一个中继设备在你的房子周围扫描。当你的钥匙链信号发出时,它就会被传送到靠近汽车的那个中继设备,并打开你的汽车。
换句话说,你的车钥匙可能在你的房间里,但你的汽车却早已被犯罪分子打开并偷走。
以下是德国汽车俱乐部列出的一些易受钥匙扣中继攻击的车
奥迪: A3,A4,A6
宝马: 730d
雪铁龙: DS4 CrossBack
福特: 银河,生态体育
本田: HR-V
现代: Santa Fe CRDi
起亚: Optima
雷克萨斯: RX 450h
马自达: CX-5
迷你: Clubman
三菱: 欧蓝德
日产: Qashqai,Leaf
沃克斯豪尔: 安培拉
路虎揽胜: Evoque
雷诺: 交通
双龙: Tivoli XDi
斯巴鲁: 莱沃格
丰田: Rav4
大众汽车: 高尔夫GTD,途安5T
2.信号干扰
犯罪分子可能会通过一些设备,来拦截或阻断你汽车钥匙发出的信号。例如,你使用汽车钥匙发出锁定命令时,犯罪分子可以中途被拦截或阻止该信号。这样,盗窃者就可以神不知鬼不觉的打开并开走你的汽车。
安全建议:为防止这种情况发生,请务必在锁定后手动检查车门是否已锁上此外,你还可以安装方向盘锁,这样就算盗窃者进入车内也无法将车顺利开走。
3.胎压传感器劫持
这是一种较新的技术,犯罪分子可以劫持你的胎压传感器并发送假的胎压读数。而这样的目的是引诱你停下你的车,为他们创造一个攻击你的机会。这听起来有点疯狂,但实际却正在发生。
安全建议:如果必须检查轮胎,请务必在光线充足的公共区域停车,最好是在加油站或汽车服务中心,以便寻求帮助。
4.车联网利用
车联网相信大家都听过。那么,什么是车联网?简单来说就是一个可以远程监控车辆行为的连接系统。其中可能包括你的汽车位置,速度,里程,胎压,燃油使用情况,制动,发动机/电池状态,驾驶员行为等。
既然是联网的,那网络攻击必不可少。车联网当然也不例外。如果黑客设法拦截你的连接,那么他们就可以跟踪你的车辆甚至远程控制它。这是非常可怕的一件事!
安全建议:。在你购买具有内置车联网功能的汽车时,请务必咨询你的汽车经销商,了解他们在联网汽车上的网络安全措施如果你已购买了联网汽车,请务必确保软件始终是最新版本的。
5.网络攻击
除了车联网外,黑客还可以利用拒绝服务攻击来达到其目的。例如,关闭你汽车的安全气囊,防抱死制动器和门锁等关键功能。由于一些联网汽车具有内置的无线网络热点功能,因此这种攻击是完全可行的。与家庭的的的Wi-Fi网络一样,只要黑客设法渗透到你汽车的本地网络就可以轻松做到,甚至还可以窃取你的个人隐私数据。
此外,这是一个物理安全问题。记住,现代汽车基本上都由多台计算机和引擎控制模块(ECM)运行,如果黑客可以关闭这些系统,那么你将置身在严重的安全威胁之中,甚至是生命安全。
安全建议:定期更换汽车的板载的的Wi-Fi网络密码。
6.车载诊断系统(OBD)入侵
你是否知道几乎每辆汽车都有一个OBD端口?这是一个接口,允许工程师访问你的汽车数据,以读取错误代码,统计数据,甚至编写新密钥。
事实证明,任何人都可以通过购买漏洞利用工具包来利用这个端口复制密钥,并编程新密钥用它们来窃取车辆。
安全建议:。寻找那些值得信赖的工程师此外,物理方向盘锁也可以为你提供帮助。
7.网络钓鱼
网络钓鱼可以说是一种非常古老而又常见的黑客技术。随着车联网的发展,网络钓鱼也开始延伸到汽车网络,特别是那些具有互联网连接和内置网络浏览器的车型。
黑客会向你发送带有恶意链接和附件的电子邮件,这些链接和附件可以在你的汽车系统上安装恶意软件。一旦安装成功,那么一切都将变得可能。更糟糕的是,汽车系统还没有内置的恶意软件保护功能,因此这也很难被人发现。
安全建议:不要轻易打开或下载未知来源的电子邮件和附件以及链接。
关于汽车保险问题
汽车盗窃数量的增加不仅使你的汽车面临更大的安全风险,而且还可能提高你的汽车保险费率。
如果你有无线解锁汽车,请仔细查看你的汽车保险是否覆盖有关汽车黑客的赔偿说明。由于这些类型的犯罪相对较新,因此可能在责任上的归属也难以认定。
根据金融咨询网站MoneySupermarket的信息显示,大多数汽车保险政策目前在处理有关新兴汽车技术时,都有以下说明:
保险单涵盖手动和自动(自驾)车模式。
如果自驾车的驾驶员对第三方造成伤害或损坏,该方可以向该驾驶员的汽车保险公司提出索赔,无论该事故发生时汽车处于哪种驾驶模式。
关于钥匙扣和无线攻击的部分。显然,司机不应对其汽车系统中的故障和弱点承担责任,如果他们因此受伤或由于这些故障而遭受损失,他们将能够提出索赔。
对此,MoneySupermarket表示只要车主采取合理措施保护他们的车辆,保险公司就会赔付。
如此你的车型是钥匙扣攻击的常见目标,那么汽车保险公司可能会向你收取更高的保费。
中继攻击的一些防护措施
这里我有几种简单的方法,可以帮助我们阻止key fob攻击:
你可以购买一个RFID粘连的袋子,将钥匙链装在袋子里。
如果你不想花钱,你也可以将它放在冰箱或冰柜里。这么做前最好先与你的钥匙扣制造商核实,以确保它不会应冰冻而损坏。
你还可以将其放进微波炉内,这样犯罪分子也将无法接收到信号。
还有铝箔纸也是个不错的选择,你可以将其包裹在铝箔纸中。但要注意的是如果包裹的不当,信号同样会泄露。如果你肯动手,那么打造一个铝箔盒子会更完美。
户内偷电动车钥匙户外窃电动车的行为是否构成入户盗窃
稿件来源: 人民法院报
郑文龙
【案情】
2017年4月10日10时,王某路过李某家住房时,看到门口停放一辆电动车,其见大门未关遂产生盗窃意图,后进入李某家室内窃得电动车钥匙一把。当走出门外用该钥匙打开地锁确定能骑走后,因担心白天窃取易被发现,便先行离开。20时左右,王某再次返回该处,使用先前窃得的钥匙将电动车偷走。经鉴定,该辆电动车价值人民币700元。
【分歧】
对于该案,在处理过程中存在两种分歧意见:一种意见认为,王某户内窃取电动车钥匙和户外盗取电动车等物品的客观价值,都没有达到“数额较大”的标准,户内行为应属盗窃未遂、户外行为亦不构成盗窃罪;另一种意见认为,王某的行为应整体认定为入户盗窃。
【评析】
笔者赞同第二种意见,对王某的行为应当认定为入户盗窃,主要理由如下:
第一,从客观方面来看,虽然王某看似前后实施了户内窃取电动车钥匙和户外偷走电动车两个行为,且两个行为有一定的时间间隔,因此不少人认为这是两个独立的行为,应当分别进行评价。实质上,这两个行为都是王某在盗窃的统一犯意下的分步实施行为,户内盗窃电动车钥匙正是为了后来能够顺利窃得户外停放的电动车,前者为入户盗窃行为的着手,后者为入户盗窃行为的完成。因此,行为人王某的前后两个行为实属刑法意义上的一次盗窃行为。
第二,从主观方面来看,本案中王某的盗窃犯意具有特定性和明确性,虽然其前后两个行为具有一定的时间间隔,但王某的主观犯意明确,就是要盗走停放在门外他人所有的电动车。因此,王某的前后两个行为并没有因时间间隔而被阻断,两行为仍然具有刑法意义上的因果关系,只不过是王某为了能够顺利盗取电动车而采取的分步实施行为。综上,王某前后共有一个盗窃的犯意,应属一次分步实施的盗窃行为,不应对其前后两行为分别进行评价,而应进行整体评价。
第三,从类似案例来看,有不少人认为入户盗窃获取财物也应该在户内。本案中,王某户内仅窃取价值微薄的钥匙,在一定的时间间隔后才盗取了户外的电动车,因此有人认为,王某的行为不构成入户盗窃。实际上,入户盗窃完全存在着户内着手、户外既遂的可能,这也符合一般的社会认知。实践中,权利人可以通过占有户内的有效载体,来形式占有户外有关联的个人财物。例如,入户盗窃信用卡并使用的,应当认定为入户盗窃,虽然行为人窃取占有价值微薄的信用卡是在户内,但获取大量钱款是在户外,受害人的财产权明显从户内就已经受到了侵害。本案中,电动车钥匙也是有效控制户外电动车的有效载体,入户盗窃车钥匙,就可以较为容易的控制户外的电动车。因此,从户内窃取车钥匙的那一刻起,王某就侵害了受害人对户外电动车的形式占有权,对王某的行为应当认定为入户盗窃。
第四,从司法效果来看,如果本案对王某的前后两个行为单独进行评价,王某的行为可能构成盗窃未遂,那么就会造成失之于宽的不良后果。刑法修正案之所以修改盗窃罪,在刑法第二百六十四条中增加入户盗窃的条款,并不设置次数和数额的限制,就是充分考虑到了入户盗窃行为人的人身危险性。在现实生活中,入户盗窃不仅侵犯了公民的住宅权,而且入户盗窃极易转化为入户抢劫,给室内人员造成人身伤害。回到本案中,虽然王某仅在户内窃取了电动车钥匙,在户外盗走了电动车,但其行为仍然具有较大的人身危险性,仍需将其前后两个行为作为一个整体,总体认定为入户盗窃较为合适。
(作者单位: 江苏省东台市人民法院)
300 美元就能盗走一辆车,这些车主要小心了
如今,随着科技的进步,汽车的解锁方式也不局限于原始的机械钥匙解锁了,许多新的解锁方式出现,比如遥控钥匙解锁、手机解锁、无钥匙解锁等等。无钥匙解锁的出现,具有革命性的意义,车钥匙的存在感不断降低。无论是手机解锁,还是遥控钥匙解锁,都需要拿出实物进行操作,而有了无钥匙,车主只需要把车钥匙带在身上,碰一下车门把手上的感应区,就能直接开启车门。
但这种解锁方式也并非十全十美。近日,研究人员披露了一个影响部分本田汽车的 " 重放攻击 " 漏洞,该漏洞允许附近的黑客解锁用户的汽车,甚至可以在很短的距离内启动汽车引擎。攻击包括黑客捕获从用户的遥控钥匙发送到汽车的射频信号,并重新发送这些信号以控制汽车的远程无钥匙进入系统。
只需 300 美元就能偷走一辆汽车?
该漏洞被跟踪为 CVE-2022-27254,是由马萨诸塞大学达特茅斯分校 ( University of Massachusetts Dartmouth ) 的学生 Ayyappan Rajesh 发现。这种漏洞属于一种中间人 ( MitM ) 攻击,或者更具体地说是一种重放攻击,其中攻击者拦截从远程遥控钥匙发送到汽车的射频信号,操纵这些信号,并可以重新发送这些信号以随意解锁汽车。
研究表明,本田思域 LX,EX,EX-L,Touring,Si 和 2020 年间制造的 Type R 车辆都存在这种漏洞。
实施攻击的成本很低,攻击者只需要几个易于获取的组件:笔记本电脑、GNURadio 开发工具包、Gqrx 软件定义无线电(SDR)接收器软件、访问 FCCID.io 网站和 HackRF One SDR。每次攻击的成本(除去买一台笔记本电脑的价钱)只有 300 美元,相当于一台 HackRF One 的成本 。另外,攻击中使用的所有软件都是免费和开源的。
也就是说,只需要 300 美元,攻击者就能够悄无声息地开走你的汽车。
屡见不鲜的漏洞
此漏洞的 CVE 页面提到了另一个 CVE-2019-20626,该漏洞和 2017 年本田 HR-V 车辆中发现的漏洞相同,巴拉圭安全研究员 Victor Casares 在 2019 年 Medium 帖子中演示了该漏洞。
2012 年本田思域(Honda Civics)中存在一个不相关但类似的问题,攻击方式类似,但是原因不同:未过期的滚动代码和计数器重新同步。这类问题不仅仅出现在本田上。2016 年,The Register 报道了一项实验,研究人员克隆了一个大众汽车钥匙扣,并能够用它来解锁 1 亿辆汽车。
参与这一最新发现的研究人员表示,只要制造商继续使用静态代码,车主就不能得到的太多的保障。研究人员说,每次按下按钮时都会更改的滚动代码是 " 一种安全技术,通常用于为远程无钥匙进入(RKE)或被动无钥匙进入(PKE)系统的每次身份验证提供新代码 "。
研究人员说,PKE 是对 RKE 系统的重大改进。不依靠遥控钥匙进行发射,而是不断搜索无源射频遥控钥匙,就像门钥匙卡一样,一旦足够接近,车辆就会自动解锁。钥匙卡必须靠近汽车的强制性要求使得这种攻击变得更加困难。
暂无有效的解决方法
为了更好地了解此漏洞影响和本田针对这一漏洞的举措,BleepingComputer 联系了本田询问相关情况。本田表示,多家汽车制造商使用传统技术来实现远程锁定的功能,因此可能容易受到黑客的攻击。
本田的一位代表告诉 BleepingComputer:" 目前,这些设备似乎只在靠近或者实际连接到目标车辆时工作,当车辆在附近打开和启动时,需要从车主的钥匙扣接收来本地的无线电信号。" 但是本田明确的提到它没有验证研究人员报告的信息,也不能确定本田汽车是否真的容易受到这类攻击。
即使情况属实,本田也表示没有更新旧车的计划。此外,本田称,附近的小偷可以使用其他的方式接近车辆,而且没有迹象表明这种拦截设备类型被广泛使用。
研究人员建议,车主可以在不使用钥匙时将其存放在信号阻塞的 " 法拉第袋 " 中,尽管这种方法依然不能有效地阻止攻击者窃取信号。或者让消费者选择被动无钥匙进入 ( PKE ) 而不是远程无钥匙进入 ( RKE ) ,这样会增加黑客拦截信号的难度。
最终,研究人员表示,解决这个问题的唯一方法是让经销商重置钥匙扣。
汽车无线钥匙信号易被黑客复制,怎样做才是最安全?
如今汽车科技越来越丰富,在增加汽车行驶安全的同时,还要提升自身防盗级别。日前,德国权威汽车安全机构ADAC做了汽车防盗测试,测试的来自30个品牌237辆汽车只有三辆成功防盗,防盗安全级别可谓相当低。
测试的关键点很简单,就是无钥匙进入与启动。选定了30个品牌237辆具备无钥匙进入与启动车辆,通过特殊仪器截获钥匙信号,可以轻松的开走其中的230辆,令人大吃一惊。这种所谓“中继”黑客攻击工具成本很低,甚至可以很便宜的买回来作案。
从先前很多新闻报道过,钥匙信号屏蔽器可以做到屏蔽钥匙与中控锁之间的信号传递,在车主没有确认车门是否关好转头就走的情况下,盗取车内钱财。如今黑客的武器“升级”了,可复制信号,并在没有钥匙的情况下打开已锁车门并发动车辆。
从测试的30个品牌中,只有一个品牌三款车达到了最高级别防护,四款车型被评定为有被解锁或启动的可能性,其余230辆车型均可受到黑客攻击。
虽然现代汽车每时每刻都在升级,无论是行驶安全,还是防盗级别,但依然需要更多努力避免黑客攻击。ADAC测试目的就是想告知各大汽车厂商应该放弃无钥匙系统,降低车主车辆被盗的风险。有人可能会说,用锡纸保住钥匙就能屏蔽信号。但ADAC表示,此方法并非有效,最佳的办法是买法拉第袋。角师傅搜索了一下,就是图中这东西。
角师傅总结:车买来,本以为可以安心享用,但实际上操心的点太多了!无钥匙进入启动不安全怎么办?法拉第袋带身上不方便,怎么办?看来还得回归老传统了,方向盘钜甲锁,或者当年纳智捷大7 SUV的防盗就很好,在车辆不通电的情况下将主驾驶座椅靠背挨近方向盘。