【烽巢網-科技PRO新聞報道】
上周的特斯拉安全更新可能比公司公布的更緊迫。魯汶大學(KU Leuven)的研究人員已經找到了一種方法來惡搞特斯拉的關鍵離岸價系統,正如《連線》雜志(Wired)最先報道的那樣。這樣一來,攻擊者只需從車主身邊走過,克隆他的鑰匙,就能偷到一輛特斯拉。

這次攻擊的意義尤其重大,因為特斯拉開創了無鑰匙進入的概念,這一概念已經傳播到大多數豪華汽車。這種特殊的攻擊似乎只對6月份之前交付的Model S車型有效,在上周的更新中,特斯拉推出了一項更新,加強了對其余車型的加密。更重要的是,在汽車啟動前,公司增加了要求密碼的選項,有效地為你的汽車增加了兩個因素。在當時,這種攻擊似乎有些過頭了——但知道這種攻擊是可能的,因此可能值得一試。特斯拉車主可以通過在“設置”的“門和鎖”部分禁用被動輸入來添加PIN碼。
攻擊本身是相當復雜的。由于來回通信的協議,攻擊者首先必須嗅出汽車的無線電ID(從汽車上一直廣播),然后將該ID廣播轉發到受害者的密鑰卡上,并偵聽響應,通常在距離卡上3英尺的范圍內。如果他們能來回做兩次,研究小組發現他們可以回去工作的秘密鑰匙驅動fob的反應,讓他們解鎖汽車和啟動引擎。
值得注意的是,特斯拉的汽車已經具備了相當的防盜能力,因為永久開啟的GPS追蹤系統經常能讓受害者在被偷后追蹤并取回自己的汽車,而這反過來又鼓勵了盜車賊去別處尋找回報。盡管如此,為你的汽車輸入pin碼是一個很小的代價,特別是現在有公共研究顯示如何突破不那么復雜的協議版本。
這樣的攻擊在汽車安全領域引起恐慌已經不是第一次了。多年來,大眾汽車(Volkswagen)一直在與Megamos應答器的一個缺陷作斗爭,該缺陷允許黑客模仿一個關鍵的假假身份,然后用原本無法動彈的汽車開走。更普遍的情況是,重播攻擊經常被用來解鎖汽車,即使很難打開汽車并開走。
對于這些攻擊,我們最好的防御措施基本上就是特斯拉現在所擁有的:一個復雜的握手,加上健壯的加密,以防止信號被破譯。但這種加密的強度受到keyfob本身的限制,它只能承載這么多處理器能力。隨著研究人員逐漸認識到這一點,這些黑客行為將難以避免,這使得一些不那么傳統的修復方法,如第二因素插腳或RF-blocking鍵錢包等,變得更有吸引力。
請登錄以參與評論
現在登錄