<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          90秒解鎖,60秒配對鑰匙!你的Model X能被黑客分分鐘開走

          共 3266字,需瀏覽 7分鐘

           ·

          2020-12-01 11:29

          大數(shù)據(jù)文摘出品
          來源:wired
          編譯:陳之炎
          ?
          提到特斯拉,除了實(shí)現(xiàn)航天夢身價(jià)大漲的馬斯克,你可能最先想到的是特斯拉的自動(dòng)駕駛技術(shù)。

          不過,你可能不知道,對于馬斯克來說,特斯拉的在線更新技術(shù)也是一項(xiàng)讓他驕傲的成就。

          簡單來說,特斯拉的在線更新技術(shù)可以幫助車主自動(dòng)推送新代碼,修復(fù)bug和添加新功能。

          但是,最近研究人員發(fā)現(xiàn),特斯拉的這項(xiàng)在線更新技術(shù)正在給黑客提供可乘之機(jī),而且操作手法之簡單、零件開銷之便宜,都讓不少人紛紛擔(dān)心起自己家里的特斯拉來。

          正如比利時(shí)大學(xué)KULeuven的安全研究員Lennert Wouters所說的那樣,他可以通過藍(lán)牙連接覆蓋固件,解鎖密碼,在幾分鐘內(nèi)竊取一輛Model X。


          花300美元,90秒解鎖一輛Model X???


          Lennert Wouters表示,他在特斯拉Model X汽車及其無密碼入口中發(fā)現(xiàn)的一系列安全漏洞。

          他發(fā)現(xiàn):任何偷車賊都可能利用這些漏洞,只要他們設(shè)法通過擋風(fēng)玻璃讀取到汽車儀表板上的車輛識(shí)別號(hào)碼,并在距離受害者的鑰匙大約15英尺以內(nèi)作案,就能保證作案成功。

          搭建盜劫所需的硬件裝備花費(fèi)了Wouters大約300美元,他把這些硬件放進(jìn)背包內(nèi),通過手機(jī)進(jìn)行控制,在90秒內(nèi),他就成功提取出了射頻密碼,輕松解鎖了一輛Model X。

          Wouters定制的特斯拉ModelX黑客工具,成本約$300,包括一個(gè)ModelX車身控制模塊,一個(gè)拆卸的車鑰匙鎖,一個(gè)RaspberryPI小型計(jì)算機(jī)和一個(gè)電池。

          Wouters發(fā)現(xiàn)的第二個(gè)弱點(diǎn)是:一旦偷車賊進(jìn)入車內(nèi),利用1分鐘的時(shí)間,將自己的鑰匙與受害者的鑰匙配對之后,便可駕駛汽車離開。
          ?
          Wouters說:“兩個(gè)漏洞結(jié)合在一起,黑客可以在幾分鐘內(nèi)竊取到Model X,兩個(gè)技術(shù)結(jié)合在一起的話,車主將遭受更慘重的攻擊?!?br>
          為了演示他的技術(shù),Wouters組裝了一個(gè)面包盒大小的設(shè)備,其中包括Raspberry PI小型計(jì)算機(jī)、二手Model X BCM、車輛密碼鎖、電源轉(zhuǎn)換器和電池。整個(gè)套件,包括可以發(fā)送和接收射頻命令的所有裝備,花費(fèi)他不到300美元。

          設(shè)計(jì)完成之后,Wouters便可以悄悄地控制它:輸入汽車的VIN號(hào)碼,解鎖代碼,并通過智能手機(jī)上的一個(gè)簡單命令提示符配對新的密鑰。

          他計(jì)劃在RealWorldCrypto大會(huì)上展示他的發(fā)現(xiàn)。

          Model X的無密碼輸入系統(tǒng)的安全設(shè)計(jì)與具體實(shí)現(xiàn)之間存在明顯的脫節(jié)

          ?
          Wouters說,他已經(jīng)在8月份警告過特斯拉Model X無密碼解鎖車輛的潛在危險(xiǎn)性。但是特斯拉公司回復(fù)說,計(jì)劃在當(dāng)周開始對軟件進(jìn)行更新,可能還涉及汽車的硬件,以阻止兩組攻擊之中的至少一組攻擊。
          ?
          特斯拉告訴Wouters,為了防止黑客入侵, Model X的車主在未來幾周內(nèi)應(yīng)更新他們的特斯拉,最新的補(bǔ)丁可能還需要近一個(gè)月的時(shí)間才能在所有車輛上完成安裝。與此同時(shí),Wouters也表示,他一直非常小心,不發(fā)布任何代碼或透露技術(shù)細(xì)節(jié),以防止偷車賊利用他的攻擊技術(shù)。
          ?
          Wouters利用了他在Model X的無密碼進(jìn)入系統(tǒng)中發(fā)現(xiàn)的一系列安全問題,其中包括主要問題和次要問題,這些問題加在一起能完全解鎖車輛,從而啟動(dòng)和竊取車輛。
          ?
          首先,Model X的車鑰匙缺少固件更新的“密碼簽名”。特斯拉的Model X車鑰匙,可以通過藍(lán)牙無線連接到Model X內(nèi)部的計(jì)算機(jī)來實(shí)現(xiàn)在線固件更新,但沒有確認(rèn)新的固件代碼有來自特斯拉的不可偽造的密碼簽名。

          Wouters發(fā)現(xiàn),他可以用自己的電腦和藍(lán)牙接入目標(biāo)Model X的車鑰匙鎖,重寫固件,利用它訪問到車鑰匙鎖內(nèi)部的加密芯片,利用該芯片為車輛生成解鎖代碼。然后,通過藍(lán)牙將解鎖代碼發(fā)回自己的計(jì)算機(jī),整個(gè)過程耗時(shí)90秒。
          ?
          起初,Wouters發(fā)現(xiàn)建立藍(lán)牙連接并不那么容易。Model X車鑰匙鎖的藍(lán)牙射頻信號(hào)的“喚醒”狀態(tài)只能持續(xù)幾秒鐘。隨后,Wouters很快發(fā)現(xiàn)負(fù)責(zé)Model X無密碼接入系統(tǒng)的計(jì)算機(jī)中,有一個(gè)車身控制模塊(body control module,BCM)也可以執(zhí)行藍(lán)牙喚醒命令。

          于是,他在eBay上購買了一個(gè)Model X的BCM模塊,花了不到$100。Wouters利用它將攻擊射頻信號(hào)發(fā)送給車鑰匙。初始化喚醒命令必須在大約15英尺以內(nèi)的近距離發(fā)射,但如果車輛在戶外,可以在數(shù)百英尺外執(zhí)行固件更新。
          ?
          Wouters還發(fā)現(xiàn),BCM從汽車VIN號(hào)碼的最后五位數(shù)字導(dǎo)出了一個(gè)識(shí)別代碼,它是車鑰匙鎖身份的唯一識(shí)別碼。竊賊可以透過目標(biāo)汽車的擋風(fēng)玻璃,讀取儀表盤上的這些數(shù)字,然后可以用它為盜版BCM創(chuàng)建一個(gè)密碼。

          Wouters說:“最終,你會(huì)認(rèn)為復(fù)制了一個(gè)屬于目標(biāo)車輛的BCM,強(qiáng)制復(fù)制的BCM給目標(biāo)車輛的車鑰匙鎖發(fā)送喚醒命令?!?/span>

          ?
          但是,即便是最聰明的黑客攻擊,目前也只實(shí)現(xiàn)了Wouters的第一步解鎖功能。為了能實(shí)現(xiàn)駕駛車輛,還得進(jìn)行下一步攻擊。

          一旦打開車門鑰匙,進(jìn)入到Model X之后,Wouters可以將自己的計(jì)算機(jī)插入車輛上的一個(gè)端口,該端口位于顯示器下的小面板之上。他說,這可以在幾秒鐘內(nèi)完成,不用任何其它工具。計(jì)算機(jī)通過該端口發(fā)送命令給汽車的內(nèi)部的CAN總線網(wǎng)絡(luò)。

          然后,可以指示Model X的實(shí)際BCM與偽造的的車鑰匙配對,實(shí)際上是告訴汽車偽造的鑰匙是有效的。雖然每個(gè)ModelX鑰匙鎖都包含一個(gè)唯一的密碼證書,利用該證書來阻止汽車與假鑰匙配對,但Wouters發(fā)現(xiàn)BCM實(shí)際上沒有檢驗(yàn)該密碼證書。利用這個(gè)漏洞,實(shí)現(xiàn)假車輛鑰匙的有效性驗(yàn)證,并把車開走——只需一分鐘的時(shí)間。
          ?
          Wouters指出,鑰匙鎖固件更新缺乏驗(yàn)證,新的鑰匙鎖與汽車配對缺乏驗(yàn)證,這兩個(gè)最嚴(yán)重的漏洞表明Model X的無密碼輸入系統(tǒng)的安全設(shè)計(jì)與具體實(shí)現(xiàn)之間存在明顯的脫節(jié)。

          特斯拉應(yīng)該為車主提供解決問題的機(jī)制

          ?
          Wouters說,沒有證據(jù)表明他的技術(shù)被用于真實(shí)世界的汽車盜竊。但近年來,竊賊們已經(jīng)盯上了特斯拉的無密碼進(jìn)入系統(tǒng),通過放大車鑰匙鎖的信號(hào),解鎖和啟動(dòng)汽車,達(dá)到盜竊車輛的目的,即便是車鑰匙鎖位于受害者的家中,汽車停在車道上,他們也能盜到車。
          ?
          伯明翰大學(xué)的研究人員Flavio Garcia專注于汽車無密碼進(jìn)入系統(tǒng)的安全問題,他說:“如果沃特斯沒有警告特斯拉,他的方法就很容易付諸實(shí)施,我認(rèn)為這是一個(gè)現(xiàn)實(shí)的場景,許多漏洞交織在一起,從而構(gòu)建出一個(gè)端到端的、實(shí)用的車輛攻擊。”
          ?
          這一次暴露的Model X黑客技術(shù)并不是Wouters首次發(fā)現(xiàn)的漏洞,他曾兩次發(fā)現(xiàn)特斯拉Model S無密碼進(jìn)入系統(tǒng)中的漏洞,這些系統(tǒng)同樣允許利用射頻信號(hào)實(shí)現(xiàn)汽車盜竊。即使如此,他認(rèn)為特斯拉在無密碼進(jìn)入安全方面的做法并沒有什么獨(dú)到之處。類似的系統(tǒng)可能同樣脆弱。
          ?
          Wouters曾說:“Model S是很酷的汽車,所以作案很有意思。如果我花同樣多的時(shí)間去研究其他品牌的汽車,可能會(huì)發(fā)現(xiàn)類似的問題?!?/span>
          ?
          Wouters指出:特斯拉的獨(dú)特之處是,與許多其他汽車制造商不同,它有能力實(shí)現(xiàn)OTA軟件補(bǔ)丁,而不是要求司機(jī)把他們的車鑰匙鎖拿到經(jīng)銷商那里進(jìn)行更新。

          然而,汽車卻與個(gè)人電腦不同:即便更新機(jī)制帶有可以破解的漏洞,它也應(yīng)為特斯拉車主提供解決問題的生命保障機(jī)制。
          ?
          相關(guān)報(bào)道:

          https://www.wired.com/story/tesla-model-x-hack-bluetooth/




          實(shí)習(xí)/全職編輯記者招聘ing

          加入我們,親身體驗(yàn)一家專業(yè)科技媒體采寫的每個(gè)細(xì)節(jié),在最有前景的行業(yè),和一群遍布全球最優(yōu)秀的人一起成長。坐標(biāo)北京·清華東門,在大數(shù)據(jù)文摘主頁對話頁回復(fù)“招聘”了解詳情。簡歷請直接發(fā)送至[email protected]



          志愿者介紹
          后臺(tái)回復(fù)志愿者”加入我們


          點(diǎn)「在看」的人都變好看了哦!
          瀏覽 72
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  人人操操人人操操 | 韩国免费内射 | 亚洲永久| 欧美做爰无码 | 水蜜桃成人在线 |