由于这个工厂缺陷,特斯拉 Model X 容易被盗和盗版。
用品

由于这个工厂缺陷,特斯拉 Model X 容易被盗和盗版。

一位比利时研究人员已经想出如何用价值约 300 美元的硬件克隆特斯拉 Model X 钥匙。

汽车制造商努力减少黑客窃取汽车的机会。 然而,这是在车辆中构建系统的人和想要利用它们的人之间的持续战斗。

幸运的是,一位安全研究人员发现了最新的一对被计算机极客称为“漏洞利用”的意外缺陷,他乐于分享他的发现。

根据 Car and Driver 的信息,Wired 报道了比利时 KU Leuven 大学的安全研究员 Lennert Wouters,他发现了几个漏洞,这些漏洞使研究人员不仅可以进入特斯拉,还可以启动它并离开。 Wouters 在 XNUMX 月份向特斯拉披露了该漏洞,该汽车制造商告诉 Wouters,无线补丁可能需要一个月的时间才能部署到受影响的车辆上。 就 Wouters 而言,研究人员表示他不会发布其他任何人执行此技巧所需的代码或技术细节,但是,他确实发布了一段视频,展示了该系统的运行情况。

要在几分钟内盗取 Model X,需要利用两个漏洞。 Wouters 最初购买了一个大约 300 美元的硬件套件,可以装在一个背包中,其中包括一台便宜的 Raspberry Pi 计算机和他在 eBay 上购买的 Model X 车身控制模块 (BCM)。

正是 BCM 允许使用这些漏洞,即使它们不在目标车辆上。 它充当受信任的硬件,允许使用这两种漏洞。 有了它,Wouters 能够拦截蓝牙无线电连接,该连接是遥控钥匙使用 VIN 解锁车辆并在 15 英尺内接近目标车辆的遥控钥匙。 此时,您的硬件系统将覆盖目标的密钥卡固件,您可以访问安全飞地并获取解锁 Model X 的代码。

从本质上讲,Wouters 可以通过知道挡风玻璃上可见的 VIN 的最后五位数字并在他的便携式装置克隆钥匙时站在车主旁边约 90 秒来创建 Model X 钥匙。

一旦上车,Wouters 必须使用另一个漏洞来启动汽车。 通过访问隐藏在显示屏下方面板后面的 USB 端口,Wouters 可以将他的背包计算机连接到汽车的 CAN 总线,并告诉汽车的计算机他的假密钥卡是有效的。 完成此操作后,Model X 将假定汽车拥有有效钥匙,自动打开电源,并准备好行驶。

问题在于,当钥匙扣和 BCM 相互连接时,没有采取额外的步骤来检查钥匙扣上的固件更新,从而使研究人员能够访问钥匙,假装按下新的。 “该系统拥有确保安全所需的一切,”Wouters 告诉《连线》杂志。 “还有一些小错误可以让我绕过所有的安全措施,”他补充道。

**********

:

添加评论