當前位置:
首頁 > 新聞 > 2秒鐘!黑客就能開走你的特斯拉Model S

2秒鐘!黑客就能開走你的特斯拉Model S

前言


特斯拉採取了大量的革命性措施來保護車載系統免受數字化攻擊。但是據外媒報道,國外的一個研究團隊發現特斯拉Model S正暴露在更直接的風險之下,他們能夠在幾秒內成功克隆特斯拉汽車的遙控鑰匙,然後就可以開車走人。



國外一所大學的研究團隊憑藉約600美元的成本組建了一套設備,可用於破解特斯拉Model S轎車遙控鑰匙的加密功能。這套設備能夠無線讀取附近特斯拉遙控鑰匙的信號,只需不到兩秒的時間即可計算出加密密鑰,然後就可以在悄無聲息的情況下打開特斯拉Model S並順利開走。


就在兩周前,特斯拉向Model S推送了新的防盜功能,其中包括PIN碼驗證,駕駛員必須中控觸摸屏上輸入正確的PIN碼才能啟動汽車。特斯拉還表示,今年6月之後銷售的Model S汽車不易受到攻擊,新的批次已經升級了遙控鑰匙的加密技術。但是,如果老款Model S的用戶沒有打開PIN驗證功能或升級遙控鑰匙,他們的特斯拉汽車仍處於被盜的風險之下。

如何克隆鑰匙


與大多數汽車的「無鑰匙進入」系統一樣,特斯拉Model S的遙控鑰匙在使用時將密鑰發送至汽車,解鎖汽車並禁用其防盜裝置,然後就可以啟動汽車。經過九個月的逆向工程,研究團隊發搞清楚了特斯拉Model S遙控鑰匙的製造商情況,並發現該遙控鑰匙僅使用一個安全性較弱的40位密碼來實現加密。


一旦從任何給定的遙控鑰匙中獲得兩個代碼,研究人員就可以嘗試每個可能的加密密鑰,直到找到解鎖汽車的密碼。他們計算所有可能的密鑰,生成了大小為6TB的密碼錶。憑藉該表和上文中提到的兩個代碼,研究人員可以在1.6秒內定位到正確的加密密鑰以克隆遙控鑰匙。


研究人員使用的硬體設備只是簡單的Yard Stick One無線電收發器、Proxmark無線電模塊、Raspberry Pi、用於存儲密碼錶移動硬碟和若干電池。


過程也很簡單,只需三步:


首先,他們使用Proxmark無線電收發器來獲取目標特斯拉汽車上鎖系統的無線電ID,這個信號是汽車不斷發出的。


第二步,在距離目標遙控鑰匙約3英尺的範圍內掃描無線電信號,使用汽車的無線電ID對遙控鑰匙進行類似於「握手」的操作。這樣的過程需要進行連續兩次,欺騙遙控鑰匙以獲取響應代碼。


然後,通過查找密碼錶找到底層密鑰, 如此一來即可發出偽造的遙控鑰匙信號來開動汽車。


研究人員表示整個攻擊過程的關鍵就是相對較弱的遙控鑰匙加密方式,在像特斯拉一樣比較超前的汽車上出現這樣的問題讓人感覺不可思議。

特斯拉的反應


研究人員在去年就向特斯拉通報了調查結果。特斯拉認可了他們的研究成果並頒發了10,000美元的「賞金」。但是直到今年6月才升級了遙控鑰匙和添加了全新的PIN驗證功能。


特斯拉表示測試修復並將其整合到製造流程中需要很多時間,這個問題也不是特斯拉獨有的。目前,市面上有越來越多的方法用於騙過汽車的「無鑰匙進入「系統來竊取汽車。特斯拉已經推出了許多安全增強功能,幫助客戶降低未授權活動的可能性。在收到該研究團隊的報告之後,特斯拉已經與供應商一道在2018年6月批次Model S中引入更強大的加密技術,車載系統將會收到更新並且如果客戶願意的話,也可以更換為最新的遙控鑰匙。


實際上還有其他汽車廠商也採用了同樣的遙控鑰匙設計,而他們沒有像特斯拉一樣的車載固件遠程更新的機制。這樣的話用戶就必須要更換新的遙控鑰匙。研究團隊表示用戶在沒有享受到廠商的官方解決方案前,可以在不用遙控鑰匙的時候把它放進信號屏蔽袋中,作為一種臨時性的解決方案。

結語


以前,對汽車的「無鑰匙進入」系統進行的攻擊多數是對於遙控鑰匙信號的重放,而不是最為直接地獲取密鑰。這樣的「接力」攻擊只能讓偷車賊成功使用一次,即使他們設法將車開走,也無法重新解鎖或啟動。


而使用偽造的汽車無線電信號以引發對應遙控鑰匙的應答,然後將應答信號實時重放到汽車系統的方式,可永久克隆受害者的鑰匙,無限次解鎖和啟動汽車。這個密鑰克隆的方法現在已經公開了,老款Model S用戶最好打開PIN驗證功能並換一個新款遙控鑰匙。


畢竟,換個鑰匙雖然麻煩,總比車沒了好。


*參考來源:theverge,Freddy編譯整理,轉載請註明來自 FreeBuf.COM。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

新加坡新保集團網路攻擊事件的可疑線索分析
大家一起看一看新的Android P將引入哪些安全性改進

TAG:FreeBuf |