您的位置: 首頁 > 新聞 > 汽車科技 > 新聞詳情

特斯拉再曝低級漏洞 只要成本1000塊10秒破解

時間:2022-05-19 17:00:07
  • 來源:互聯(lián)網(wǎng)
  • 作者:量子位
  • 編輯:陶笛

如今各路汽車不論是否新能源,越來越智能化似乎都成了宣傳熱點,然而數(shù)字智能化的背后意味著什么?新能源汽車巨頭特斯拉近日再次被曝出安全隱患,這次出問題的是“無鑰匙進入系統(tǒng)”。

特斯拉再曝低級漏洞 只要成本1000塊10秒破解

一位網(wǎng)安人員發(fā)現(xiàn),通過中繼攻擊,只需10秒就能解鎖一輛Model 3或Model Y。而這種方法操作起來并不難,只需要在車主手機(密鑰卡)及車輛附近架上設備,就能偽裝成車主打開車門、開走車輛。用到的技術(shù)軟件和硬件加起來的成本,也就1000塊左右,在網(wǎng)上都能買到。

目前,網(wǎng)安人員已經(jīng)和特斯拉上報了這一漏洞。還未發(fā)現(xiàn)有人利用此方法偷竊特斯拉的案例。這次破解主要針對無鑰匙進入系統(tǒng)使用的藍牙低功耗(BLE)。

這是藍牙技術(shù)中的一種,特點是超低功耗、成本低、短距離使用。常用在物聯(lián)網(wǎng)智能設備上,比如智能門鎖、智能家電、防丟器、健康手環(huán)等。

和經(jīng)典藍牙相比,它更適合傳輸小體量的數(shù)據(jù),比如把監(jiān)測到的心率血壓值傳到手機上。特斯拉無鑰匙進入系統(tǒng)也是使用BLE,讓手機或密鑰卡與車輛通信。利用這一原理,網(wǎng)安人員使用中繼攻擊就能完成破解。

該方法需要將一臺解碼感應設備靠近車主的手機或密鑰卡,采集相應的數(shù)字密碼傳輸給汽車旁的接收設備,這時車輛會誤以為接收設備就是密鑰,經(jīng)過簡單操作后車門就能被打開了。

特斯拉再曝低級漏洞 只要成本1000塊10秒破解

網(wǎng)安人員介紹,這種攻擊方法需要利用藍牙開發(fā)套件代碼,該套件在網(wǎng)上花50美元(人民幣約338元)就能買到。使用到的硬件設備花大約100美元(人民幣約677元)也能從網(wǎng)上買到。

發(fā)現(xiàn)這一漏洞的網(wǎng)安人員目前已經(jīng)向特斯拉披露了該問題,但工作人員表示,這不構(gòu)成一個重大風險。而且這種方法不只限于攻擊特斯拉汽車。

2019年,英國一項調(diào)查發(fā)現(xiàn),有超過200種車型易受到這種攻擊。就連家門上使用的智能鎖,也能用此方法打開。由此,不少廠家也都想出了應對策略。

比如福特剛剛申請了車輛密鑰卡中繼攻擊預防系統(tǒng)的專利。這是一種新的身份認證系統(tǒng),可以判斷出原始鑰匙是否在車輛附近,從而阻斷中繼攻擊。

現(xiàn)代汽車使用的辦法是讓無鑰匙進入系統(tǒng)在設備靜止時處于睡眠模式,從而阻止無線電信號的傳輸。市面上也有賣可以切斷信號的鑰匙盒,不過這種方法就不適用于手機解鎖了。

特斯拉再曝低級漏洞 只要成本1000塊10秒破解

0

玩家點評 0人參與,0條評論)

收藏
違法和不良信息舉報
分享:

熱門評論

全部評論

他們都在說 再看看
3DM自運營游戲推薦 更多+