特斯拉的新黑客讓小偷在 10 秒內解鎖和偷車
用品

特斯拉的新黑客讓小偷在 10 秒內解鎖和偷車

一家大型安全公司的研究人員發現了一種無需車主在場即可訪問特斯拉汽車的方法。 這種做法令人不安,因為竊賊可以利用藍牙 LE 技術在短短 10 秒內偷走汽車。

一名安全研究人員成功利用了一個漏洞,不僅可以解鎖特斯拉,還可以在不接觸汽車鑰匙的情況下開走。

特斯拉是如何被駭客入侵的?

在與路透社分享的影片中,網路安全公司 NCC Group 的研究員 Sultan Qasim Khan 示範了對 2021 年特斯拉 Model Y 的攻擊。 其公開披露還稱,該漏洞已成功應用於 3 年特斯拉 Model 2020。 使用連接到筆記型電腦的中繼設備,攻擊者可以無線地縮小受害者的汽車和手機之間的距離,欺騙車輛認為手機在汽車的範圍內,而實際上手機可能有數百英里、英尺(甚至數英里)。 )遠離)遠離他。

深入了解低功耗藍牙的基礎知識

如果這種攻擊方法聽起來很熟悉,那麼它應該很熟悉。 使用滾動碼鑰匙圈的汽車很容易受到類似於汗使用的特斯拉的中繼攻擊。 幾個騙子使用傳統的鑰匙扣,將無鑰匙車輛的被動輪詢信號擴展到 . 然而,這種低功耗藍牙 (BLE) 攻擊可能是由幾個小偷或某人在主人需要去的地方(例如咖啡店)放置一個小型聯網繼電器來實施的。 一旦毫無戒心的車主進入繼電器的範圍內,攻擊者只需要幾秒鐘(據 Khan 的說法是 10 秒)就可以開走汽車。

我們已經看到全國各地許多汽車竊盜案件中都使用了中繼攻擊。 這種新的攻擊向量還使用範圍擴展來欺騙特斯拉車輛,使其認為手機或鑰匙圈在範圍內。 然而,這種特殊的攻擊不是使用傳統的汽車鑰匙扣,而是針對受害者的手機或支援 BLE 的特斯拉鑰匙扣,它們使用與手機相同的通訊技術。

特斯拉汽車很容易受到這種非接觸式技術的影響。

所進行的具體攻擊涉及特斯拉用於其手機鑰匙以及Model 3 和Model Y 遙控鑰匙的BLE 協定中固有的漏洞。這意味著,雖然特斯拉很容易受到攻擊向量的攻擊,但它們遠非唯一的目標。 據 NCC 稱,家用智慧鎖或幾乎所有使用 BLE 作為設備接近檢測方法的連接設備也受到影響,而該協議從未用於此目的。

NCC 集團在聲明中表示:「從本質上講,人們用來保護汽車、家庭和個人資料的系統使用的是藍牙非接觸式身分驗證機制,而這種機制很容易利用廉價的現成硬體進行黑客攻擊。” “這項研究說明了濫用技術的危險,尤其是在涉及安全問題時。”

其他品牌如福特和林肯、寶馬、起亞和現代也可能受到這些駭客攻擊的影響。

也許更成問題的是,這是對通訊協定的攻擊,而不是車輛作業系統中的特定錯誤。 任何使用手機 BLE 作為鑰匙的車輛(例如某些福特和林肯車輛)都可能容易受到攻擊。 理論上,這種類型的攻擊也可能成功針對那些將近場通訊 (NFC) 作為手機關鍵功能的公司,例如寶馬、現代和起亞,儘管這一點尚未在硬體之外得到證實。 和攻擊向量,它們必須不同才能在 NFC 中進行此類攻擊。

特斯拉在駕駛方面擁有 Pin 優勢

2018 年,特斯拉推出了一項名為「PIN-to-drive」的功能,啟用後可充當多因素安全層以防止盜竊。 因此,即使這種攻擊是在野外對毫無戒心的受害者進行的,攻擊者仍然需要知道車輛的唯一 PIN 碼才能開走他們的車輛。 

**********

:

添加評論