スマートキーを狙うリレーアタックの手口と対策

スマートキーは、クルマに近づいたりドアノブに触れるだけでドアロックを操作したり、ボタンを押すだけでエンジンスタートできるキーのこと。最近のクルマはスマートキーが主流となっています。そんなスマートキーを狙った盗難手口が「リレーアタック」です。リレーアタックの手口と対策を見ていきます。





リレーアタックはクルマが誤判断

スマートキーはポケットやバッグに入れたままでも、ドアロックが解除できたりエンジンを始動できる便利なシステム。スマートキーは車両に搭載されているコンピュータと通信することで、正規のキーが近くにあるかを判断しています。

このとき、通信に使用されているのが微弱な電波。キーから車両へは315MHz帯の電波を常時出しています。ちなみに、車両からキーへの電波は125/134kHzです。電波の届く範囲はせいぜい3mくらい。信号は暗号化されています。このため、スマートキーは解読したりコピーしたりすることは困難です。

そこで考案された最新盗難の手口が「リレーアタック」になります。スマートキーの微弱な電波を他の周波数に変換・増幅して中継。受信機で元の周波数に戻します。すると、スマートキーが離れた場所になっても「所有者が近くにいる」と車両が判断してしまうのです。

ターゲットとなったクルマは正規のスマートキーが近くにあると誤判断。ドアを開けたりエンジンをかけらたりできる状態になってしまいます。電波を「中継＝リレー」して「犯行に及ぶ＝アタックする」というわけです。

リレーアタックの現実的な盗難対策

リレーアタックで盗難されたクルマには正規のキーが無いため、1度エンジンを止めたら再スタートできません。おそらく犯人はアジトまで移動したら、盗難車のコンピュータごと交換するのでしょう。

リレーアタックの具体的な手口は、実行犯Aが車両から離れた正規ユーザーに接近します。そして、携行するスマートキーの電波を特殊なデバイスを使って別の周波数に変換し、増幅して送信。車両の近くにいる実行犯Bが、その電波を受信して元の周波数に変換するというわけです。

リレーアタックで電波をいったん別の周波数に変換する理由は、そのままだと増幅した電波を自分がまた増幅する発振を避けるため。デバイスの入手が容易な140～150MHz帯か、400～500MHz帯に変換されると推察されています。

そんなリレーアタックの盗難対策は、クルマから離れたらスマートキーの電池を抜くこと。ただし、毎回それは面倒なので、市販のスマホ用電波遮断ポーチなどにスマートキーを入れるというのが現実的な盗難対策になります。

■「リレーアタック」おすすめ記事

クルマ盗難手口「リレーアタック」仕組みと対策

■「盗難車」おすすめ記事

盗難車を事故車で偽装する「目玉抜き」とは？

イモビカッターで狙われるプリウス盗難の手口

イモビライザーの専用キーは簡単に複製できる!?

ハイエース盗難に使われる手口とその対策とは？

■「カーセキュリティ」おすすめ記事

ナンバープレートの封印がゴムホースで外れる!?

車上荒らしが使うオリジナル解錠ツールを検証

この記事にコメントする

この記事をシェアする

あわせて読みたい記事