10秒开走!特斯拉Model 3/Y面临黑客中继攻击风险

  不少特斯拉的用户可能都会喜欢他们的汽车无钥匙进入系统,但一位网络安全研究人员近日展示了如何用相同的技术让盗贼偷走某些型号的电动汽车。

  网络安全公司NCC Group总部位于英国曼彻斯特,其首席安全顾问 Sultan Qasim Khan 表示, 通过对特斯拉 Model 3 和 Y 进行黑客攻击,可以有效地让小偷解锁车辆、启动车辆并加速离开。

  通过重定向车主的手机或密钥卡与汽车之间的通信,外人得以骗过系统,使其认为车主实际上位于车辆附近。

  Khan说,该黑客攻击并非仅针对特斯拉特,相反,这是他对特斯拉汽车无钥匙进入系统进行修补的结果,该系统依赖于所谓的蓝牙低功耗 (BLE) 协议。

  没有证据表明目前有窃贼正利用该方式不正当地访问特斯拉汽车系统。

  Khan 表示,他已经向特斯拉披露了攻击的可能性,而特斯拉的工作人员并不认为这个问题存在重大风险。

  Khan说,要想解决这个问题,特斯拉需要改变其硬件及其无钥匙进入系统。此前,另一位安全研究员David Colombo也曾透露过一种劫持特斯拉汽车某些功能的方法,例如开关门和控制音乐音量等。

  BLE 协议旨在通过互联网方便地将设备连接在一起,目前它也已成为黑客们用来解锁各种智能设备的方法,包括门锁、汽车、电话和笔记本电脑等,Khan指出。

  NCC 集团还表示,它还能够对其他几家汽车制造商和科技公司的设备进行攻击。

  Khan 说,用户能够在iPhone 或安卓手机上利用无钥匙系统,对Kwikset Corp. Kevo 智能锁进行操作的,也会受到同样问题的影响。

  Kwikset 则表示,使用 iPhone 访问锁具的客户可以在锁具应用中开启双重身份验证。一位发言人还补充说,iPhone 操作的锁有 30 秒的超时时间,有助于防止入侵。

  该公司表示,Kwikset 将在“夏季”更新其 Android 应用程序。

  “Kwikset 产品的安全性至关重要,我们与知名安全公司合作评估我们的产品并继续与他们合作,以确保我们为消费者提供尽可能高的安全性,”一位发言人说。

  蓝牙特别兴趣小组 (SIG)管理着蓝牙低功耗 (BLE) 协议,他们的一位代表表示, “SIG优先考虑协议的安全性,对一系列功能进行规范,也会为产品开发人员提供保护蓝牙设备之间通信安全所需的工具。 ”

  “SIG 还向开发人员社区提供教育资源,帮助他们在其蓝牙产品中实现适当级别的安全性,还会与安全研究社区合作漏洞响应计划,以负责任的方式解决蓝牙规范中发现的漏洞。”

  Khan 发现了 NCC Group 客户端产品中的许多漏洞,并且还是第一个开源蓝牙 5 嗅探器的创建者。该嗅探器可用于跟踪蓝牙信号,帮助识别设备。它们经常被管理道路的政府机构用来匿名监控穿过市区的司机。 

  2019 年,英国消费者组进行的一项研究发现,有超过 200 种车型容易受到无钥匙盗窃的影响,使用的攻击方法相似但略有不同。

  在演示中,Khan 进行了所谓的中继攻击,即使用两个小型硬件设备来转发通信。为了解锁汽车,Khan 在距离特斯拉车主的智能手机或遥控钥匙大约 15 码的范围内放置了一个继电器设备,另一台插入他的笔记本电脑,靠近汽车。

  该技术利用了 Khan 为蓝牙开发套件设计的定制计算机代码,这些套件在网上的售价不到 50 美元。

  除了 Khan 的定制软件外, 这套攻击所需的硬件总共花费大约 100 美元,并且也能很容易地在网上买到,而一旦中继建立起来,黑客只需“十秒钟”就能完成攻击 ,Khan说。

  “如果车主的手机在家里,且配有无钥匙进入系统功能的汽车停在外面,攻击者就可以在晚上走到任何人的家附近,利用这种攻击来解锁和启动汽车,”他说。

  “一旦设备被安装在遥控钥匙或手机附近,攻击者就可以从世界任何地方发送命令。”Khan 补充道。

10秒开走!特斯拉Model 3/Y面临黑客中继攻击风险

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzfyjd.html