由於這個工廠缺陷,特斯拉 Model X 容易被盜和盜版。
用品

由於這個工廠缺陷,特斯拉 Model X 容易被盜和盜版。

一位比利時研究人員已經想出如何用價值約 300 美元的硬件克隆特斯拉 Model X 鑰匙。

汽車製造商努力減少黑客竊取汽車的機會。 然而,這是在車輛中構建系統的人和想要利用它們的人之間的持續戰鬥。

幸運的是,一位安全研究人員發現了最新的一對被計算機極客稱為“漏洞利用”的意外缺陷,他樂於分享他的發現。

根據 Car and Driver 的信息,Wired 報導了比利時魯汶大學的安全研究員 Lennert Wouters,他發現了幾個漏洞,這些漏洞使研究人員不僅可以進入特斯拉,還可以啟動它並走開。 Wouters 在 XNUMX 月份向特斯拉披露了該漏洞,該汽車製造商告訴 Wouters,可能需要一個月的時間才能將無線補丁部署到受影響的車輛上。 就 Wouters 而言,研究人員表示他不會發布其他任何人執行此技巧所需的代碼或技術細節,但他確實發布了一段視頻,展示了該系統的運行情況。

要在幾分鐘內盜取 Model X,需要利用兩個漏洞。 Wouters 最初購買了一個大約 300 美元的硬件套件,可以裝在一個背包中,其中包括一台便宜的 Raspberry Pi 計算機和他在 eBay 上購買的 Model X 車身控制模塊 (BCM)。

正是 BCM 允許使用這些漏洞,即使它們不在目標車輛上。 它充當受信任的硬件,允許使用這兩種漏洞。 有了它,Wouters 能夠攔截藍牙無線電連接,該連接是遙控鑰匙使用 VIN 解鎖車輛並在 15 英尺內接近目標車輛的遙控鑰匙。 此時,您的硬件系統將覆蓋目標的密鑰卡固件,您可以訪問安全飛地並獲取解鎖 Model X 的代碼。

從本質上講,Wouters 可以通過知道擋風玻璃上可見的 VIN 的最後五位數字並在他的便攜式裝置克隆鑰匙時站在車主旁邊約 90 秒來創建 Model X 鑰匙。

一旦上車,Wouters 必須使用另一個漏洞來啟動汽車。 通過訪問隱藏在顯示屏下方面板後面的 USB 端口,Wouters 可以將他的背包計算機連接到汽車的 CAN 總線,並告訴汽車的計算機他的假密鑰卡是有效的。 完成此操作後,Model X 會假定車內有一把有效的鑰匙,自動打開電源,準備開車。

問題在於,當鑰匙扣和 BCM 相互連接時,沒有採取額外的步驟來檢查鑰匙扣上的固件更新,從而使研究人員能夠訪問鑰匙,假裝按下新的。 “該系統擁有確保安全所需的一切,”Wouters 告訴《連線》雜誌。 “還有一些小錯誤可以讓我繞過所有安全措施,”他補充道。

**********

:

添加評論