首頁 > 娛樂資訊 > 時尚熱點 > 特斯拉車鑰匙被破解,10秒就能把車開走

特斯拉車鑰匙被破解,10秒就能把車開走

來源:時尚達人圈    閱讀: 1.88W 次
字號:

用手機掃描二維碼 在手機上繼續觀看

手機查看

特斯拉車鑰匙被破解,10秒就能把車開走,信息安全研究人員展示了一項技術,證明盜賊有機會通過網絡盜走汽車,而對象正是目前最火爆的特斯拉。特斯拉車鑰匙被破解,10秒就能把車開走。

特斯拉車鑰匙被破解,10秒就能把車開走1

如今各路汽車不論是否新能源,越來越智能化似乎都成了宣傳熱點,然而數字智能化的背後意味着什麼?新能源汽車巨頭特斯拉近日再次被曝出安全隱患,這次出問題的是“無鑰匙進入系統”。

一位網安人員發現,通過中繼攻擊,只需10秒就能解鎖一輛Model 3或Model Y。而這種方法操作起來並不難,只需要在車主手機(密鑰卡)及車輛附近架上設備,就能僞裝成車主打開車門、開走車輛。用到的技術軟件和硬件加起來的成本,也就1000塊左右,在網上都能買到。

特斯拉車鑰匙被破解,10秒就能把車開走

目前,網安人員已經和特斯拉上報了這一漏洞。還未發現有人利用此方法偷竊特斯拉的案例。這次破解主要針對無鑰匙進入系統使用的藍牙低功耗(BLE)。

這是藍牙技術中的一種,特點是超低功耗、成本低、短距離使用。常用在物聯網智能設備上,比如智能門鎖、智能家電、防丟器、健康手環等。

和經典藍牙相比,它更適合傳輸小體量的數據,比如把監測到的心率血壓值傳到手機上。特斯拉無鑰匙進入系統也是使用BLE,讓手機或密鑰卡與車輛通信。利用這一原理,網安人員使用中繼攻擊就能完成破解。

該方法需要將一臺解碼感應設備靠近車主的手機或密鑰卡,採集相應的數字密碼傳輸給汽車旁的接收設備,這時車輛會誤以爲接收設備就是密鑰,經過簡單操作後車門就能被打開了。

特斯拉車鑰匙被破解,10秒就能把車開走 第2張

網安人員介紹,這種攻擊方法需要利用藍牙開發套件代碼,該套件在網上花50美元(人民幣約338元)就能買到。使用到的硬件設備花大約100美元(人民幣約677元)也能從網上買到。

發現這一漏洞的網安人員目前已經向特斯拉披露了該問題,但工作人員表示,這不構成一個重大風險。而且這種方法不只限於攻擊特斯拉汽車。

2019年,英國一項調查發現,有超過200種車型易受到這種攻擊。就連家門上使用的智能鎖,也能用此方法打開。由此,不少廠家也都想出了應對策略。

比如福特剛剛申請了車輛密鑰卡中繼攻擊預防系統的專利。這是一種新的身份認證系統,可以判斷出原始鑰匙是否在車輛附近,從而阻斷中繼攻擊。

現代汽車使用的辦法是讓無鑰匙進入系統在設備靜止時處於睡眠模式,從而阻止無線電信號的傳輸。市面上也有賣可以切斷信號的鑰匙盒,不過這種方法就不適用於手機解鎖了。

特斯拉車鑰匙被破解,10秒就能把車開走2

如今新能源車越來越普及,我們享受智能技術帶來便利的同時,可能也會面臨網絡技術的威脅,相信有不少用戶會喜歡通過無鑰匙進入系統,遠程開啓車輛。

近日,據媒體爆料,特斯拉車型可以被黑客入侵,入侵之後還能把車開走?

信息安全研究人員展示了一項技術,證明盜賊有機會通過網絡盜走汽車,而對象正是目前最火爆的特斯拉。

這個技術是通過網絡,重定車主手機或者鑰匙卡與汽車之間的通信,技術人員可以通過欺騙系統,讓系統誤以爲車主就在車的附近,以至於可以將車輛開走。

特斯拉車鑰匙被破解,10秒就能把車開走 第3張

而英國信息安全公司NCC集團首席安全顧問Sultan Qasim Khan表示,利用“中繼攻擊”的方式,10秒就可以打開特斯拉車門,硬件成本卻只需要100美元,可謂犯罪成本很低。

此次對象是特斯拉,不代表其他的新能源車不會受到這樣的困擾,好在技術的展示也提醒了個車企對於汽車網絡安全,也需要有保障。

特斯拉車鑰匙被破解,10秒就能把車開走3

或許是特斯拉在智能電動車領域的風頭太盛,一些白帽子黑客總喜歡拿特斯拉當作展示技術水平的典型。

比如前幾天又有網絡安全公司宣佈他們成功黑掉了幾臺特斯拉,而且還是最暢銷的特斯拉Model 3和Model Y。

特斯拉車鑰匙被破解,10秒就能把車開走 第4張

事情是這樣,國外一家名爲nccgroup的網絡安全公司發文稱,他們用一種非常簡單的方式成功“破解”了特斯拉Model 3和Model Y,不僅順利打開車門,而且還能啓動電機直接把車開走,而前後用時不過10秒左右。

這簡直讓一般偷車賊們直接高呼XX,雖然具體技術我們也深入討論不了,但應用原理可以跟大家簡單說下。

無鑰匙進入,也方便“黑客”進入?

首先無鑰匙進入這項功能大家都很熟悉,在具備這項功能的車上,通常我們把鑰匙揣進自己兜裏,只要站在車邊讓車輛感應到,即可解鎖車門,以及更進一步啓動車輛。

因爲車鑰匙就是一個信號發射器,車輛則是信號接收器。

但通常,我們停車鎖車鑰匙被帶離車輛之後,受到距離限制車輛無法感應到鑰匙自然也就無法解鎖。

但此時若能通過一種“中繼通信”的方式,繼續放大車鑰匙的信號發射範圍,讓車輛誤以爲鑰匙就在車附近,那麼黑客就能像開自己車一樣,走到車邊直接拉開車門了,甚至直接是啓動車輛,做到真正的“無鑰匙進入”。

特斯拉車鑰匙被破解,10秒就能把車開走 第5張

根據nccgroup的測試,他們把車鑰匙與車輛的'距離放大到超過30米遠,而且還用了特斯拉iphone上藍牙數字鑰匙。

但結果是一樣的,通過中繼通信劫持信號再發射,在80毫秒的延遲之後,成功“解鎖”了一輛特斯拉Model 3。

有趣的是,這種攻擊手段,不僅時間夠快,而且成本相當低。

根據nccgroup人員在接受彭博社的採訪時表示,除了定製軟件外,用以施行網絡攻擊的兩枚硬件,在網上就買得到,總計硬件成本大約 100 美元。

而一旦中繼通信建立起來,黑客只需“十秒鐘”的時間…

普遍現象?

特斯拉車鑰匙被破解,10秒就能把車開走 第6張

最關鍵的還是nccgroup的測試者還宣稱,這種攻擊方式不僅僅只對特斯拉有效,任何一種採用藍牙BLE 進行通信的設備都能有效攻擊。

而採用藍牙BLE 進行通信恰恰也就是目前絕大部分車輛的無鑰匙進入通信方式。

查了一下相關信息。

此前德國一家名爲ADAC車輛安全機構,也以這種方式測試了大概500輛配備無鑰匙系統的車型,結果是隻有 5% ,約25臺車型成功防禦了這種攻擊。

雖然沒給出具體哪些車型沒有通過測試,但ADAC最後給出的總結是:“偷車太容易了……”

而且ADAC也報出了他們用以破解無鑰匙進入系統硬件設備的價格,同樣是公開渠道可以售賣,且價格僅約 100 歐元…

特斯拉車鑰匙被破解,10秒就能把車開走 第7張

可以說,對於擁有無鑰匙進入功能的車輛來說,如此簡單且成本低的攻擊方式存在,簡直是一個特大隱患了。

不過也有一些疑問,竟然存在如此簡單粗暴的破解方式。那麼是隻能說明一些車企自身在軟件安全性上的防禦不夠?還是說本身無鑰匙進入這種技術就存在安全風險?

而針對這次“破解”事件,特斯拉目前還沒有官方迴應信息。

不過對於我們車主來說,如果你看到了這些信息之後確實有些“提心吊膽”的話,可以嘗試一個簡單粗暴的方式。

比如,如果你日常只用車鑰匙解鎖無鑰匙進入這項功能,那麼只需要一個金屬鑰匙套或者鋁箔包裹,爲你的鑰匙構建一個屏蔽信號的法拉第籠即可。

時尚熱點
影視資訊
娛樂小料
明星動態
電影電視
音樂圈
開心樂園