特斯拉的新黑客让小偷在 10 秒内解锁和偷车
用品

特斯拉的新黑客让小偷在 10 秒内解锁和偷车

一家大型安全公司的研究人员发现了一种在没有车主在场的情况下访问特斯拉汽车的方法。 这种做法令人担忧,因为它允许窃贼使用蓝牙 LE 技术在短短 10 秒内劫持汽车。

一名安全研究人员成功利用了一个漏洞,该漏洞不仅可以让他们解锁特斯拉,而且可以在不触碰汽车钥匙的情况下开走。

特斯拉是如何被黑的?

在与路透社分享的一段视频中,网络安全公司 NCC Group 的研究员 Sultan Qasim Khan 演示了对 2021 年特斯拉 Model Y 的攻击。 其公开披露还称,该漏洞已成功应用于 3 款特斯拉 Model 2020。 使用连接到笔记本电脑的中继设备,攻击者可以通过诱骗车辆认为手机在数百英里、英尺(甚至数英里)的范围内,以无线方式缩小受害者的汽车和手机之间的距离) 离开。) 从他那里。

深入了解蓝牙低功耗的基础知识

如果您对这种攻击方法听起来很熟悉,那么它应该是。 使用滚动代码身份验证密钥卡的车辆很容易受到类似于可汗使用的特斯拉的中继攻击。 使用传统的钥匙扣,一对骗子将汽车的被动无钥匙询问信号扩展到 . 然而,这种基于蓝牙低功耗 (BLE) 的攻击可能是由几个小偷或在所有者必须去的地方(例如咖啡店)放置一个小型互联网连接继电器的人精心策划的。 一旦毫无戒心的主人进入继电器的范围内,攻击者只需几秒钟(根据汗的说法是 10 秒钟)就可以开走。

我们已经看到在全国许多汽车盗窃案件中使用了中继攻击。 这种新的攻击向量还使用范围扩展来欺骗特斯拉汽车,使其认为手机或遥控钥匙在范围内。 然而,这种特殊的攻击并没有使用传统的汽车钥匙扣,而是针对受害者的手机或支持 BLE 的特斯拉钥匙扣,它们使用与手机相同的通信技术。

特斯拉汽车很容易受到这种非接触式技术的影响。

执行的具体攻击与特斯拉在其手机中用作 Model 3 和 Model Y 的密钥和 fobs 的 BLE 协议中固有的漏洞有关。这意味着虽然特斯拉容易受到攻击媒介的攻击,但它们远非唯一的目标。 根据 NCC 的说法,家用智能锁或几乎任何使用 BLE 作为设备接近检测方法的连接设备也受到影响,这是该协议从未打算做的事情。

NCC 集团在一份声明中说:“基本上,人们用来保护他们的汽车、家庭和个人数据的系统使用蓝牙非接触式身份验证机制,这种机制很容易被低成本、现成的硬件入侵。” “这项研究说明了技术被滥用的危险,尤其是在涉及安全问题时。”

福特和林肯、宝马、起亚和现代等其他品牌也可能受到这些黑客攻击的影响。

也许更成问题的是,这是对通信协议的攻击,而不是汽车操作系统中的特定错误。 任何使用 BLE 作为手机钥匙的车辆(例如一些福特和林肯汽车)都可能受到攻击。 从理论上讲,这种类型的攻击也可以成功打击使用近场通信 (NFC) 作为其手机关键功能的公司,例如宝马、现代和起亚,尽管这尚未在硬件之外得到证明。 和攻击向量,它们必须不同才能在 NFC 中进行这样的攻击。

特斯拉有驾驶Pin优势

2018 年,特斯拉推出了一项名为“PIN-to-drive”的功能,启用后,该功能可作为多因素安全层来防止盗窃。 因此,即使这种攻击是在野外对毫无戒心的受害者进行的,攻击者仍然需要知道车辆的唯一 PIN 码才能驾驶他的车辆离开。 

**********

:

添加评论