您的位置: 首頁(yè) > 新聞 > 汽車科技 > 新聞詳情

特斯拉再曝低級(jí)漏洞 只要成本1000塊10秒破解

時(shí)間:2022-05-19 17:00:07
  • 來(lái)源:互聯(lián)網(wǎng)
  • 作者:量子位
  • 編輯:陶笛

如今各路汽車不論是否新能源,越來(lái)越智能化似乎都成了宣傳熱點(diǎn),然而數(shù)字智能化的背后意味著什么?新能源汽車巨頭特斯拉近日再次被曝出安全隱患,這次出問(wèn)題的是“無(wú)鑰匙進(jìn)入系統(tǒng)”。

特斯拉再曝低級(jí)漏洞 只要成本1000塊10秒破解

一位網(wǎng)安人員發(fā)現(xiàn),通過(guò)中繼攻擊,只需10秒就能解鎖一輛Model 3或Model Y。而這種方法操作起來(lái)并不難,只需要在車主手機(jī)(密鑰卡)及車輛附近架上設(shè)備,就能偽裝成車主打開車門、開走車輛。用到的技術(shù)軟件和硬件加起來(lái)的成本,也就1000塊左右,在網(wǎng)上都能買到。

目前,網(wǎng)安人員已經(jīng)和特斯拉上報(bào)了這一漏洞。還未發(fā)現(xiàn)有人利用此方法偷竊特斯拉的案例。這次破解主要針對(duì)無(wú)鑰匙進(jìn)入系統(tǒng)使用的藍(lán)牙低功耗(BLE)。

這是藍(lán)牙技術(shù)中的一種,特點(diǎn)是超低功耗、成本低、短距離使用。常用在物聯(lián)網(wǎng)智能設(shè)備上,比如智能門鎖、智能家電、防丟器、健康手環(huán)等。

和經(jīng)典藍(lán)牙相比,它更適合傳輸小體量的數(shù)據(jù),比如把監(jiān)測(cè)到的心率血壓值傳到手機(jī)上。特斯拉無(wú)鑰匙進(jìn)入系統(tǒng)也是使用BLE,讓手機(jī)或密鑰卡與車輛通信。利用這一原理,網(wǎng)安人員使用中繼攻擊就能完成破解。

該方法需要將一臺(tái)解碼感應(yīng)設(shè)備靠近車主的手機(jī)或密鑰卡,采集相應(yīng)的數(shù)字密碼傳輸給汽車旁的接收設(shè)備,這時(shí)車輛會(huì)誤以為接收設(shè)備就是密鑰,經(jīng)過(guò)簡(jiǎn)單操作后車門就能被打開了。

特斯拉再曝低級(jí)漏洞 只要成本1000塊10秒破解

網(wǎng)安人員介紹,這種攻擊方法需要利用藍(lán)牙開發(fā)套件代碼,該套件在網(wǎng)上花50美元(人民幣約338元)就能買到。使用到的硬件設(shè)備花大約100美元(人民幣約677元)也能從網(wǎng)上買到。

發(fā)現(xiàn)這一漏洞的網(wǎng)安人員目前已經(jīng)向特斯拉披露了該問(wèn)題,但工作人員表示,這不構(gòu)成一個(gè)重大風(fēng)險(xiǎn)。而且這種方法不只限于攻擊特斯拉汽車。

2019年,英國(guó)一項(xiàng)調(diào)查發(fā)現(xiàn),有超過(guò)200種車型易受到這種攻擊。就連家門上使用的智能鎖,也能用此方法打開。由此,不少?gòu)S家也都想出了應(yīng)對(duì)策略。

比如福特剛剛申請(qǐng)了車輛密鑰卡中繼攻擊預(yù)防系統(tǒng)的專利。這是一種新的身份認(rèn)證系統(tǒng),可以判斷出原始鑰匙是否在車輛附近,從而阻斷中繼攻擊。

現(xiàn)代汽車使用的辦法是讓無(wú)鑰匙進(jìn)入系統(tǒng)在設(shè)備靜止時(shí)處于睡眠模式,從而阻止無(wú)線電信號(hào)的傳輸。市面上也有賣可以切斷信號(hào)的鑰匙盒,不過(guò)這種方法就不適用于手機(jī)解鎖了。

特斯拉再曝低級(jí)漏洞 只要成本1000塊10秒破解

0

玩家點(diǎn)評(píng) 0人參與,0條評(píng)論)

收藏
違法和不良信息舉報(bào)
分享:

熱門評(píng)論

全部評(píng)論

他們都在說(shuō) 再看看
3DM自運(yùn)營(yíng)游戲推薦 更多+