电动汽车的遥控锁在工程层面并非绝对安全,而是建立在 射频安全、身份鉴权 与 整车纵深防御 之上的相对安全体系。主流车企普遍采用滚动码(AES 或 3DES 加密)、挑战-应答机制以及 UHF 与 BLE 双链路协同,大幅提高了重放攻击与信号嗅探的门槛,但攻击面依然存在且随技术演进持续变化。

从攻击路径看,风险主要集中在 UHF 射频链路 与 无线中继 两个维度。传统固定码或弱加密遥控钥匙容易被 SDR 捕获并重放,实现非授权开锁;中继攻击(Relay Attack)则通过低噪声放大器与定向天线,把钥匙信号“搬运”到车辆附近,绕过距离检测。部分早期车型在无唤醒机制或距离判断依赖 RSSI 时,对此类攻击缺乏有效免疫能力。
车企近年通过多层加固提升 遥控锁安全 水平:一是加密算法升级至 128 位及以上并引入会话密钥,使每次交互不可预测;二是引入超宽带(UWB)或到达时间差(ToA)测距,以物理层方式校验钥匙与车辆的真实距离,显著削弱中继攻击可行性;三是把遥控指令纳入 整车安全架构 进行签名与校验,即便射频层被突破,车身控制器(BCM)仍可拒绝非法报文执行。
用户可感知的防护能力还取决于配置与使用习惯。带 无钥匙进入 与被动解锁功能的车型风险面更广,建议在不使用时关闭该功能或启用驾驶位优先策略;物理屏蔽袋与法拉第盒能有效阻断钥匙射频泄露;及时更新钥匙固件与整车 OTA 版本,可修补已知加密漏洞与协议缺陷。
综合来看,电动汽车遥控锁在当前主流产品上已具备较高工程安全性,但并非无懈可击。安全边界由算法强度、测距能力、整车策略与用户行为共同决定。将其视为纵深防御的一环,配合物理防护与及时更新,能在便利性与可控风险之间取得合理平衡。

查看详情

查看详情