燈光昏暗的停車場內(nèi),一名自稱EvanConnect的男人正盯著他郵差包里的筆記本電腦大小的設備,點擊手機LED屏幕上的選項操縱設備按鈕。
裝置啟動后,他朝停在車庫里的一輛亮白色吉普車走去,試圖打開一輛被鎖住的高檔汽車。
要打開這種沒有鑰匙的車門,老套的偷車賊會選擇砸碎車窗或者暴力翹門,但Evan不需要,他只需要一個頂部伸出天線的小盒子。
將小盒子對準車門后,他迅速按了一下手持設備上方的按鈕,一盞燈忽閃忽閃,車門立刻被打開。他順利爬上駕駛座,開車走掉。
為了展示裝置的作用,第二次嘗試中,Evan關掉了帶有天線的盒子,然后再次按下了汽車的按鈕。 儀表板的屏幕顯示,“未檢測到鑰匙,請通過鑰匙上的按鈕啟動” 。
接下來,他重新打開了手中的設備,再次試車?!靶『凶印钡淖饔蔑@而易見,發(fā)動機這次立刻伴隨著咆哮聲再次神奇地啟動了。
當然,這并不是一次真實的作案,只是Evan借來了朋友的吉普車,制作了這個視頻,演示了一下設備的能力。他表示,這些設備價值不菲,售價高達數(shù)千美元。
EvanConnect是這名男子的網(wǎng)名,一個在數(shù)字犯罪和物理犯罪間游走的中間者。從描述中可以看出,Evan使用的這些技術設備可以幫人闖入并偷走高級車。
最近,美國媒體Vice對這位“中間者”Evan進行了采訪。在報道中,Evan很大方地分享了“從業(yè)多年”的一些心得體會,從他的回復中,我們也得以更清晰地窺探到數(shù)字化偷車的整個產(chǎn)業(yè)鏈條。和文摘菌一起來看看吧~
30美元的硬件設備,最高售價12000美元,客戶遍及全球在采訪中,Evan對自己的設備表示出了相當強的自信,他說道,設備對所有使用“無鑰匙進入”的車都同樣適用,除了那些使用22-40千赫頻率的車,例如2014年后生產(chǎn)的梅賽德斯、奧迪、保時捷、賓利和勞斯萊斯,因為這些制造商將鑰匙系統(tǒng)轉(zhuǎn)換為一種更新的技術,稱為FBS4。
但是,Evan隨即補充,他銷售的另一款設備可以在125-134千赫和20-40千赫之間切換,這樣攻擊者可以打開和啟動每一輛無鑰匙汽車。Evan表示,他的客戶遍及全球,美國、英國、澳大利亞以及一些南美和歐洲國家,都有設備的購買者。
至于售價,Evan向vice透露,標準版設備售價是9000美元,升級版售價則要12000美元。
但是Evan自己并沒有用這些設備偷過任何一輛車,雖然這很容易做到。在他看來,只要出售工具就可以賺錢的話,那似乎也無需弄臟自己的手。
資深安全研究員、硬件黑客Samy Kamkar在查看了Evan的視頻之后表示,“設備原理很簡單也很容易實現(xiàn),30美元左右的硬件就可以做到”。
實際上,每個在Evan那兒買設備的人都知道,無鑰匙中繼器的制造成本并不高,但是,這些人往往不具備自行制造的技術知識,他們寧愿直接從Evan那里購買現(xiàn)成可用的設備。
Evan說,考慮到不同購買者的種種猶豫和懷疑,他會允許客戶不用預先一次性支付大筆款項,或者推薦他們先購買更便宜的設備進行試用,甚至他還會親自與客戶見面。不過,更多的情況下,客戶都還是很爽快地直接支付全額預付款。
為了更好地證實他們確實擁有這項技術,Evan向vice發(fā)送了設備的細節(jié)照片和打印出來的信息,證明不是別人拍攝的照片。Evan還通過實時視頻聊天展示了技術的各個部分,提供了其他運行中設備的視頻。
回顧自己的入行史,Evan說道,一開始他只是聽到說,當?shù)赜腥嗽谑褂眠@種設備,在好奇心的驅(qū)使下,他決定研究一下這項技術。一年時間內(nèi),他迅速結交到了其他感興趣的人,和他們組建了一個團隊專門來制造這些設備。
Evan說:“這筆投資100%是值得的,除非你真正熟悉 RF (射頻)和 PKE (無源無鍵輸入)的工作原理,否則沒有人能夠以低價獲得設備。”
資深黑客認證,中繼攻擊100%合理,Evan稱“技術分享無罪”資深黑客Samy Kamkar在觀看視頻后,對Evan的這項技術表示出了相當大的興趣,他在一封電子郵件中解釋了這種攻擊行為。
“一開始,車主鎖上車,拿著鑰匙走了。試圖劫持汽車的人拿著一臺設備走向汽車,這個設備會監(jiān)聽汽車發(fā)出的特定低頻信號,檢查密鑰是否在附近,然后設備以更高的頻率,比如2.4Ghz或其他任何容易傳輸更長距離的頻率,重新傳輸密鑰。助手所持有的第二臺設備用以獲取高頻信號,以原來的低頻再次發(fā)送出去?!?/p>
鑰匙扣接收到這個低頻信號后,就可以像鑰匙開鎖一樣被解開?!拌€匙和汽車之間的響應會來回發(fā)生好幾次,這兩個設備只是在更遠的距離上模擬出了這種通信”,Kamkar寫道。
利用這些設備,犯罪分子創(chuàng)建了一座橋梁,從車輛一直延伸到受害者放在口袋、家里或辦公室的鑰匙,讓車輛和鑰匙誤以為它們彼此挨著,憑借此犯罪分子可以輕松打開并啟動汽車。
Kamkar說:“我無法確認這段視頻是否合法,但我可以說這是100%合理的。我個人已經(jīng)用自己制作的硬件對十幾輛汽車進行了同樣的攻擊,這很容易演示。”
近年來逐漸興起的數(shù)字化偷車想必和Evan的設備脫不了太大的關系,這些設備正是數(shù)字化偷車的直接證據(jù),雖然這些設備也可以被安全研究人員用來探測車輛的防御系統(tǒng),但是無法直接否認前者情況的存在和發(fā)生。
過去幾年,世界各地使用電子工具進行汽車搶劫的案件都有所增加:
在2015年的一次新聞發(fā)布會上,多倫多警察局警告居民,豐田和雷克薩斯越野車的失竊事件似乎與電子設備有關;
2017年,英國西米德蘭茲郡警方公布了一段視頻類似于EvanConnect的視頻,畫面顯示,兩名男子走近一輛奔馳,其中一名男子,拿著手持設備,站在目標車輛旁邊,另一名男子在房子附近放置了一個更大的設備,以此接收車鑰匙發(fā)出的信號;
去年,佛羅里達州坦帕市警方表示,他們正在調(diào)查一起被鎖汽車的盜竊案,失竊原因可能是電子干擾。
不過,數(shù)字化偷車的興起和流行并不表示劫車者們使用的是相同的電子設備和技術。有些技術依賴于干擾鑰匙信號,讓車主認為車門已經(jīng)鎖好,實際上它是被犯罪分子直接打開的,比如,Evan的這種設備被稱為“無鑰匙中繼器(keyless repeaters)” ,也就是說,可以進行所謂的中繼攻擊(relay attacks)。
這些設備本身在美國并不違法,也得益于此,Evan能在社交媒體上公開宣傳他的產(chǎn)品,也能通過Telegram與客戶直接交流。
在他的宣傳視頻中,Evan明確地聲明了,該工具是用于安全研究而非用于犯罪活動。
但他的客戶如何使用這些裝備又是另一回事。
Evan坦誠地說道,自己有與這些設備無關的犯罪記錄。但一說到技術,他更多地將自己描述為業(yè)余愛好者,而不是某種經(jīng)驗豐富的騙子。