作者在筆記本電腦上安裝一個(gè)RFID的接收器。只要在車主接近汽車時(shí),在旁接收信號(hào),就可以在一秒之內(nèi)掃描到數(shù)個(gè)信號(hào),而車主可完全不知情。只要有了汽車跟遙控的來(lái)回信號(hào),就可以使用“暴力法”來(lái)進(jìn)行解碼。所謂的“暴力法”就是一直嘗試不同的密碼直到找到正確密碼為止。只要找到了正確的密碼,就有辦法預(yù)測(cè)接下來(lái)要使用的新密碼,便能成功發(fā)動(dòng)車子。 于是該篇論文的作者建議RFID企業(yè)淘汰目前簡(jiǎn)單的40位加密技術(shù),使用更先進(jìn)安全的加密技術(shù),如128位加強(qiáng)加密標(biāo)準(zhǔn)(AES)。只要位數(shù)越長(zhǎng),要破解這個(gè)密碼就越難。
然而論文作者并沒(méi)有提到這樣的設(shè)備會(huì)更加耗電,也更難實(shí)作,同時(shí)這也會(huì)與目前的40位免鑰匙啟動(dòng)設(shè)備無(wú)法兼容。
同時(shí)作者也建議車主在不使用時(shí),把無(wú)線遙控用錫箔紙包起來(lái),以防止密碼掃描,同時(shí)也建議車商應(yīng)該在汽車的信號(hào)發(fā)射器上加裝一個(gè)保護(hù)罩。這樣可以限制RFID的信號(hào)范圍,讓車外的其他人難以收到密碼序列。
不幸的是,汽車RFID的系統(tǒng)業(yè)著并不認(rèn)為有安全問(wèn)題。在圣地亞哥舉行的第十七屆的汽車安全年會(huì)上,CNET借此機(jī)會(huì)與數(shù)個(gè)不同RFID廠商代表談?wù)撨@個(gè)主題。然而他們不愿發(fā)布任何公開意見(jiàn),同時(shí)短期內(nèi)也沒(méi)有任何要推出128位的AES加密技術(shù)的打算。只有少數(shù)的廠商表示他們清楚約翰霍普金斯大學(xué)與RSA作的研究,聽(tīng)過(guò)在歐洲的免鑰匙啟動(dòng)汽車被偷的人更是少數(shù)。
然而民間調(diào)查也表示,大多數(shù)人不擔(dān)心未來(lái)免鑰匙啟動(dòng)設(shè)備的安全性,同時(shí)RFID企業(yè)也十分堅(jiān)定地要推出這種技術(shù)。然而除非無(wú)線設(shè)備的技術(shù)徹底革新,目前市面上的汽車免鑰匙啟動(dòng)設(shè)備,都有被筆記本電腦破解的可能性。