UWB超宽带技术发力,破解车辆无钥匙系统盗抢漏洞

汽车电子 时间:2026-04-23来源:EEPW编译

628546eb8f1eb34979b80c89166a0d00.png

意法半导体等厂商推出的超宽带芯片,将有效防止窃贼伪造无钥匙进入系统的遥控钥匙信号 —— 这类破解手段常被用于盗车。

图片来源:意法半导体

汽车窃贼正越来越擅长利用车辆无钥匙解锁和无钥匙启动系统中的安全漏洞。英国近期统计数据显示,如今犯罪分子破解车辆无钥匙进入系统的作案频率,已超过使用老式物理撬锁工具(俗称 “瘦吉姆” 开锁器)的传统手段。

目前,新一代遥控钥匙与汽车安全芯片系统正投入研发,旨在彻底阻止精通技术的盗车贼。总部位于瑞士普兰莱奥阿的意法半导体(STMicroelectronics),正是多家为汽车、智能锁具等产品研发升级版安全芯片的供应商之一。该公司上月发布了 ST64UWB 系列芯片,其设计目的之一便是封堵窃贼频繁利用的漏洞。

上一代车辆锁控系统存在明显缺陷:仅验证钥匙身份,却不校验钥匙与车辆的实际距离。即便车企搭载了超宽带(UWB)技术 —— 一种通过高频脉冲实现测距的安全短距无线通信技术 —— 也往往将其作为可选配置。当 UWB 测距信号因钥匙被包在包里、和其他物品同放口袋等情况变得不稳定时,安防系统会直接放弃距离校验。

将距离校验纳入安全信号

车企与芯片厂商正着手封堵这一漏洞。超宽带芯片技术本身并非新鲜事物,真正的变化在于其在真实场景下的稳定性,以及车辆能否始终依赖 UWB 进行安全判定。

盗车贼已针对该漏洞开发出成熟作案手法。其中一种常用手段是使用两台廉价收发器作为信号中继器。典型作案场景如下:两名窃贼盯上一辆停在私家车道上的汽车,一人站在车主住宅门外,判断车钥匙就挂在入户门附近的挂钩上;另一同伙则守在车辆旁。

这类攻击之所以能得逞,是因为遥控钥匙不会静默待机 —— 即便挂在屋内,它也会持续发射低功率无线电信号,因为车辆会不断静默探测附近是否有合法钥匙。窃贼正是利用车与钥匙间的持续通信:用收发器捕捉穿透墙壁的微弱钥匙信号,放大后传输给车辆,让车辆误以为合法钥匙就在车外。全程无需按钥匙、不砸玻璃、不撬锁,车辆便会将中继信号判定为钥匙在场,而实际上钥匙仍挂在屋内。

如上例所示,信号强度可通过放大或定向天线轻易伪造。但新一代 UWB 系统的优势在于:信号传输时间极难伪造。

研究无线网络与统计信号处理的犹他大学电气与计算机工程教授尼尔帕特瓦里解释道:攻击者无法让钥匙发出的信号以超越物理定律的速度到达车载安全芯片。窃贼只能延迟信号,而延迟只会让钥匙显得更远,而非更近。

这一物理限制,让车企得以将距离校验纳入安全验证环节。

意法半导体测距与连接事业部市场主管勒内武特表示:“这让车辆安防从‘验证钥匙是否合法’升级为‘验证合法钥匙是否真的在物理近距离范围内’。”

9cd44b8af75d37983d3b2eb4dc24a5df.png

超宽带技术钥匙与车锁不再通过信号强度推算距离,而是基于信号传输时间实现更高安全性的车辆解锁。

图片来源:意法半导体

UWB 技术的能力与局限

新一代超宽带芯片大幅增加了伪造近距离的难度,但 UWB 并不能消除所有无线安全漏洞。

攻击者仍可对无线电信道进行干扰。正如帕特瓦里指出的,干扰会在驾驶员按下锁车按键时阻断锁车指令,车辆因未收到信号而保持解锁状态。

这类攻击并不能让攻击者进入车辆,只是会阻止车门上锁这一安全操作完成。“但如果我的车灯没有闪烁(提示车辆已落锁),我就会再按一次按键,” 帕特瓦里说,“在看到确认提示前,我是不会离开车辆的。”

官方数据已清晰反映出这一问题的严重程度。如上所述,根据英国国家统计局发布的英格兰及威尔士犯罪调查数据,当地58% 的盗车案件都涉及无钥匙进入系统破解手段,其中就包括信号中继攻击。英国保险协会也证实了这一结论,汽车盗窃理赔案件占比上升与无钥匙系统被破解密切相关。从事汽车风险分析的萨查姆研究中心,以及专注被盗车辆追回的 Tracker 公司均指出,中继类攻击已成为现代盗车案件的主要作案手段。Tracker 公司总经理马克罗斯近期向《保险时报》表示:“随着技术发展,有组织犯罪团伙正研发愈发精密的手段,突破现有的车辆安全防护。”

目前仍存的挑战在于安全机制的强制执行。如果车辆每次都强制进行距离校验,中继攻击将极难实施;但如果系统仍保留降级模式 —— 放宽新型 UWB 芯片所能实现的物理近距离要求 —— 安全漏洞就依然存在。

以意法半导体为代表的芯片厂商及其竞争对手均认为,可靠性与安全性的提升,将让车企更坚定地选择启用严格的安全校验模式。

关键词: UWB 汽车安全

加入微信
获取电子行业最新资讯
搜索微信公众号:EEPW

或用微信扫描左侧二维码

相关文章

查看电脑版