<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          特斯拉Model 3和Y再臨黑客中繼攻擊風(fēng)險,10秒鐘可開走汽車

          共 1779字,需瀏覽 4分鐘

           ·

          2022-05-21 23:05


          沒有證據(jù)表明目前有竊賊正利用該方式不正當(dāng)?shù)卦L問特斯拉汽車系統(tǒng)。

          作者?|?盧潔萍

          不少特斯拉的用戶可能都會喜歡他們的汽車無鑰匙進入系統(tǒng),但一位網(wǎng)絡(luò)安全研究人員近日展示了如何用相同的技術(shù)讓盜賊偷走某些型號的電動汽車。

          網(wǎng)絡(luò)安全公司NCC Group總部位于英國曼徹斯特,其首席安全顧問 Sultan Qasim Khan 表示,通過對特斯拉 Model 3 和 Y 進行黑客攻擊,可以有效地讓小偷解鎖車輛、啟動車輛并加速離開。

          通過重定向車主的手機或密鑰卡與汽車之間的通信,外人得以騙過系統(tǒng),使其認為車主實際上位于車輛附近。

          Khan說,該黑客攻擊并非僅針對特斯拉特,相反,這是他對特斯拉汽車無鑰匙進入系統(tǒng)進行修補的結(jié)果,該系統(tǒng)依賴于所謂的藍牙低功耗 (BLE) 協(xié)議。

          沒有證據(jù)表明目前有竊賊正利用該方式不正當(dāng)?shù)卦L問特斯拉汽車系統(tǒng)。

          Khan 表示,他已經(jīng)向特斯拉披露了攻擊的可能性,而特斯拉的工作人員并不認為這個問題存在重大風(fēng)險。

          Khan說,要想解決這個問題,特斯拉需要改變其硬件及其無鑰匙進入系統(tǒng)。此前,另一位安全研究員David Colombo也曾透露過一種劫持特斯拉汽車某些功能的方法,例如開關(guān)門和控制音樂音量等。

          BLE 協(xié)議旨在通過互聯(lián)網(wǎng)方便地將設(shè)備連接在一起,目前它也已成為黑客們用來解鎖各種智能設(shè)備的方法,包括門鎖、汽車、電話和筆記本電腦等,Khan指出。NCC 集團還表示,它還能夠?qū)ζ渌麕准移囍圃焐毯涂萍脊镜脑O(shè)備進行攻擊。

          Khan 說,用戶能夠在iPhone 或安卓手機上利用無鑰匙系統(tǒng),對Kwikset Corp. Kevo 智能鎖進行操作的,也會受到同樣問題的影響。

          Kwikset 則表示,使用 iPhone 訪問鎖具的客戶可以在鎖具應(yīng)用中開啟雙重身份驗證。一位發(fā)言人還補充說,iPhone 操作的鎖有 30 秒的超時時間,有助于防止入侵。

          該公司表示,Kwikset 將在“夏季”更新其 Android 應(yīng)用程序。

          “Kwikset 產(chǎn)品的安全性至關(guān)重要,我們與知名安全公司合作評估我們的產(chǎn)品并繼續(xù)與他們合作,以確保我們?yōu)橄M者提供盡可能高的安全性,”一位發(fā)言人說。

          藍牙特別興趣小組 (SIG)管理著藍牙低功耗 (BLE) 協(xié)議,他們的一位代表表示, “SIG優(yōu)先考慮協(xié)議的安全性,對一系列功能進行規(guī)范,也會為產(chǎn)品開發(fā)人員提供保護藍牙設(shè)備之間通信安全所需的工具。”

          “SIG 還向開發(fā)人員社區(qū)提供教育資源,幫助他們在其藍牙產(chǎn)品中實現(xiàn)適當(dāng)級別的安全性,還會與安全研究社區(qū)合作漏洞響應(yīng)計劃,以負責(zé)任的方式解決藍牙規(guī)范中發(fā)現(xiàn)的漏洞?!?/span>

          Khan 發(fā)現(xiàn)了 NCC Group 客戶端產(chǎn)品中的許多漏洞,并且還是第一個開源藍牙 5 嗅探器的創(chuàng)建者。該嗅探器可用于跟蹤藍牙信號,幫助識別設(shè)備。它們經(jīng)常被管理道路的政府機構(gòu)用來匿名監(jiān)控穿過市區(qū)的司機。?

          2019 年,英國消費者組進行的一項研究發(fā)現(xiàn),有超過 200 種車型容易受到無鑰匙盜竊的影響,使用的攻擊方法相似但略有不同。

          在演示中,Khan 進行了所謂的中繼攻擊,即使用兩個小型硬件設(shè)備來轉(zhuǎn)發(fā)通信。為了解鎖汽車,Khan 在距離特斯拉車主的智能手機或遙控鑰匙大約 15 碼的范圍內(nèi)放置了一個繼電器設(shè)備,另一臺插入他的筆記本電腦,靠近汽車。

          該技術(shù)利用了 Khan 為藍牙開發(fā)套件設(shè)計的定制計算機代碼,這些套件在網(wǎng)上的售價不到 50 美元。

          除了 Khan 的定制軟件外,這套攻擊所需的硬件總共花費大約 100 美元,并且也能很容易地在網(wǎng)上買到。而一旦中繼建立起來,黑客只需“十秒鐘”就能完成攻擊,Khan說。

          “如果車主的手機在家里,且配有無鑰匙進入系統(tǒng)功能的汽車停在外面,攻擊者就可以在晚上走到任何人的家附近,利用這種攻擊來解鎖和啟動汽車,”他說。

          “一旦設(shè)備被安裝在遙控鑰匙或手機附近,攻擊者就可以從世界任何地方發(fā)送命令,”Khan 補充道。

          本文編譯自:

          https://www.bloomberg.com/news/articles/2022-05-16/hacker-shows-off-a-way-to-unlock-tesla-models-start-the-engine


          END


          推薦閱讀

          中國區(qū)總裁任庚,或?qū)⒗^續(xù)留任「阿里云」


          蘇寧易購沒有夢


          留給速賣通的時間不多了




          瀏覽 39
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  激情五月在线 | 豆花视频成人版 | 77777亚洲和欧洲 | 性爱视频精品综合 | 91小仙女jK白丝袜呻吟 |