无需钥匙密码 特斯拉3分钟内可被他人开走!官方:已知无解

特斯拉当前已经在不少国家和地区,成为当地的电动车销冠品牌。而且,凭借着优异的自动辅助驾驶体验,特斯拉成为智能汽车的代名词。

但是凡是和科技智能沾边的产品,哪怕是一辆汽车,都存在被黑客破解黑掉的风险。

近日,据外媒报道,一名黑客成功地为特斯拉汽车,开发了一种新的密钥克隆“中继攻击”(Relay Attack),并在特斯拉Model X电动汽车上进行了演示。

特斯拉Model X遭遇黑客中继攻击 3分钟可开走汽车

特斯拉被告知了这一新的攻击,目前准备为其推出新的补丁,来进行相应的防范。

据悉,比利时鲁汶大学(Belgian university KU Leuven)安全研究员列纳特·沃特斯(Lennert Wouters)声称,他组织了一系列新的攻击,可以绕过密钥卡中新改进的加密技术。

沃特斯表示,他只需大约90秒的时间,即可进入特斯拉汽车。一旦进入车内,为了能开走汽车,还需要进行第二步攻击。大概1分钟左右的时间,他就可以注册自己的汽车钥匙,然后把车开走。

但目前还不清楚,“PIN-to-Drive”功能能否让沃特斯的第二步攻击失效,该功能要求司机输入PIN后,才能让车辆进入驾驶状态,而不管密钥卡是什么。

事实上,在北美,特斯拉汽车被盗的情况很罕见。但是在欧洲地区,一些具有技术的黑客窃贼,利用NFC中继攻击的方法,盗走了不少特斯拉汽车,同时这些汽车大多数也没有被找回。

特斯拉Model X遭遇黑客中继攻击 3分钟可开走汽车

对此,特斯拉安全部门此前曾表示,NFC中继攻击是一种系统已知且无解的漏洞。

不过他们又额外准备了相应的应对方案,在车辆被NFC中继攻击打开车门后,他们在启动车辆时,又增加了一个PIN码验证步骤,只有输入正确的PIN码才能启动车辆。

但是这个仅四位数的PIN码,真的能够难住经验丰富的黑客窃贼吗?想必对此,特斯拉也不敢打保票。

特斯拉Model X遭遇黑客中继攻击 3分钟可开走汽车