10秒破解一輛特斯拉 軟硬體網上都買得到 成本只要1000塊
特斯拉又被曝出安全隱患??
這次出問題的是「無鑰匙進入系統」。
一位網安人員發現,通過中繼攻擊,只需10秒就能解鎖一輛Model 3或Model Y。
而這種方法操作起來並不難,只需要在車主手機(密鑰卡)及車輛附近架上設備,就能偽裝成車主打開車門、開走車輛。
用到的技術軟體和硬體加起來的成本,也就1000塊左右,在網上都能買到。
目前,網安人員已經和特斯拉上報了這一漏洞。
還未發現有人利用此方法偷竊特斯拉的案例。
1000塊錢就能入侵一輛特斯拉
這次破解主要針對無鑰匙進入系統使用的藍牙低功耗(BLE)。
這是藍牙技術中的一種,特點是超低功耗、成本低、短距離使用。常用在物聯網智慧設備上,比如智慧門鎖、智慧家電、防丟器、健康手環等。
和經典藍牙相比,它更適合傳輸小體量的數據,比如把監測到的心率血壓值傳到手機上。
特斯拉無鑰匙進入系統也是使用BLE,讓手機或密鑰卡與車輛通訊。
利用這一原理,網安人員使用中繼攻擊就能完成破解。
該方法需要將一台解碼感應設備靠近車主的手機或密鑰卡,採集相應的數字密碼傳輸給汽車旁的接收設備,這時車輛會誤以為接收設備就是密鑰,經過簡單操作後車門就能被打開了。
網安人員介紹,這種攻擊方法需要利用藍牙開發套件程式碼,該套件在網上花50美元(人民幣約338元)就能買到。
使用到的硬體設備花大約100美元(人民幣約677元)也能從網上買到。
發現這一漏洞的網安人員目前已經向特斯拉披露了該問題,但工作人員表示,這不構成一個重大風險。
而且這種方法不只限於攻擊特斯拉汽車。
2019年,英國一項調查發現,有超過200種車型易受到這種攻擊。
就連家門上使用的智慧鎖,也能用此方法打開。
由此,不少廠家也都想出了應對策略。
比如福特剛剛申請了車輛密鑰卡中繼攻擊預防系統的專利。
這是一種新的身份認證系統,可以判斷出原始鑰匙是否在車輛附近,從而阻斷中繼攻擊。
現代汽車使用的辦法是讓無鑰匙進入系統在設備靜止時處於睡眠模式,從而阻止無線電訊號的傳輸。
市面上也有賣可以切斷訊號的鑰匙盒,不過這種方法就不適用於手機解鎖了。
汽車廠商之外,還有一些廠家會使用雙重身份認證系統,比如智慧門鎖公司Kwikset Corp. Kevo。
他們表示,使用iPhone開鎖時可以用這一辦法防止入侵,而且iPhone操作有30秒的時間限制,也能阻止黑客破解。
至於Android用戶,後續會有系統升級解決該問題。
One More Thing
特斯拉被曝出安全漏洞早已不是新鮮事了。
今年年初,一位19歲的德國男孩就利用程式漏洞,連續破解了25輛特斯拉汽車。可以遠程控制門窗、燈光、音樂,甚至可以開走。
不過這一漏洞並不在特斯拉系統上,而是在第三方軟體里。
此前,還有研究人員Model S的軟體存在缺陷,可能導致黑客可以在汽車行進時關閉引擎系統。
2020年,Model X被曝出自動駕駛儀多次被黑客入侵。
還有比利時魯汶大學的研究人員,演示過如何在90秒內「偷走」一輛Model X。
他們用樹莓派DIY了一把車鑰匙,利用特斯拉密鑰存在的漏洞,在車主附近(15米內)就能「複製」原鑰匙。不僅能打開車門,甚至還能啟動車載系統。
顯然,網聯汽車的安全問題還有待進一步加強……
對此,你怎麼看呢?
參考鏈接:
[1]//www.bloomberg.com/news/articles/2022-05-16/hacker-shows-off-a-way-to-unlock-tesla-models-start-the-engine
[2]//www.bloomberg.com/news/articles/2022-01-13/german-teen-stumbled-across-flaw-allowing-him-to-hijack-teslas