<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          特斯拉被曝嚴(yán)重系統(tǒng)漏洞,黑客 90 秒就能偷走 Model X

          共 1946字,需瀏覽 4分鐘

           ·

          2020-11-29 01:08


          技術(shù)編輯:芒果果丨發(fā)自 思否編輯部




          說到最具科技感的汽車很多人的首選可能會(huì)是特斯拉,不僅能自動(dòng)更新系統(tǒng)修復(fù)和添加功能,其無鑰匙進(jìn)入更是打開了車輛解鎖的新方式。但是就是這個(gè)未來感十足的功能卻被曝出了重大的漏洞,黑客只要 90 秒就能利用漏洞開走你的特斯拉 Model X。


          安全研究人員稱,特斯拉 Model X 的無鑰匙進(jìn)入系統(tǒng)中的漏洞允許進(jìn)行不同類型的更新,黑客可以通過藍(lán)牙連接重寫密鑰卡的固件,從密鑰卡上解鎖代碼,然后利用它來偷走 Model X,整個(gè)過程僅需幾分鐘就能完成。




          只需 90 秒,300 美元成本就能偷走一輛特斯拉


          比利時(shí)魯汶大學(xué)的安全研究員 Lennert Wouters 發(fā)現(xiàn)的一系列安全問題共同構(gòu)成了一種完全解鎖,啟動(dòng)和 Model X 的方法。


          首先,Model X 密鑰卡缺少固件更新的所謂“代碼簽名”,通過無線連接到 Model X 內(nèi)的計(jì)算機(jī)來通過藍(lán)牙接收無線固件更新,但并未確認(rèn)新固件代碼具有不可偽造的加密簽名。


          Lennert Wouters 可以使用自己的計(jì)算機(jī)和藍(lán)牙無線電連接到目標(biāo) Model X 的密鑰卡,重寫固件,然后使用它查詢便攜式信息終端內(nèi)的安全芯片,從而為車輛生成解鎖碼。然后,他可以通過藍(lán)牙將該代碼發(fā)送回自己的計(jì)算機(jī),整個(gè)過程耗時(shí)僅 90 秒。


          最初,Lennert Wouters 發(fā)現(xiàn)建立藍(lán)牙連接并不是那么容易,Model X 的藍(lán)牙喚醒只有幾秒鐘,但他發(fā)現(xiàn)其車身控制模塊(BCM)也可以執(zhí)行該藍(lán)牙喚醒命令。只需要 50-100 美元就可以在 eBay 上購買到 Model X BCM,Lennert Wouters 利用這種方式成功的破解了 Model X 的無鑰匙進(jìn)入系統(tǒng)。



          為了演示他的技術(shù),Lennert Wouters 組裝了一個(gè)面包盒大小的設(shè)備,其中包括 Raspberry Pi 微型計(jì)算機(jī)、二手 BCM、密鑰卡、電源轉(zhuǎn)換器和電池。整套工具包可以從背包內(nèi)發(fā)送和接收所有必要的無線電命令,總花費(fèi)不到 300 美元。


          Lennert Wouters 說:“基本上,兩個(gè)漏洞的結(jié)合使黑客能夠在幾分鐘內(nèi)偷走 ModelX?!苯衲?8 月,他已經(jīng)警告過特斯拉有關(guān)無鑰匙進(jìn)入系統(tǒng)漏洞的問題。此后,Lennert Wouters 一直沒有透露任何有關(guān)該漏洞的代碼和技術(shù)細(xì)節(jié),防止被不法入侵者利用。



          不過,這些手段只能讓黑客解鎖汽車,想要成功開走 Model X 還有更多步驟。一旦進(jìn)入車內(nèi),第二個(gè)系統(tǒng)漏洞就會(huì)允許黑客將自己的密鑰卡與車主的鑰匙配對(duì)。進(jìn)入車輛后,黑客可以將自己的計(jì)算機(jī)插入端口,該端口可通過顯示屏下方的小面板訪問,只要幾秒鐘,不需要任何工具,從儀表板上取下一個(gè)小的存儲(chǔ)容器即可。該端口允許計(jì)算機(jī)將命令發(fā)送到汽車的內(nèi)部組件網(wǎng)絡(luò)。然后,黑客就可以指示 Model X 的實(shí)際 BCM 與他自己的密鑰卡配對(duì)。這樣一來,他只需在儀表板下將自己的計(jì)算機(jī)插入端口就能將自己的鑰匙注冊(cè)到車輛上并將其開走。



          該漏洞尚未被黑客利用,但存在極大風(fēng)險(xiǎn)


          Lennert Wouters 指出,他發(fā)現(xiàn)的兩個(gè)最嚴(yán)重的漏洞既缺乏對(duì)鑰匙扣固件更新的驗(yàn)證,又沒有與 Model X 配對(duì)的新密鑰。這表明 Model X 的無鑰匙進(jìn)入系統(tǒng)的安全性設(shè)計(jì)明顯脫節(jié)。他說:“該系統(tǒng)具有安全所需的一切,有一些小錯(cuò)誤使我能夠規(guī)避所有安全措施?!?/span>


          雖然目前還沒有黑客利用該漏洞盜竊 Model X,但這種漏洞完全可以在車主不知情的情況下泄露啟動(dòng)車輛的密鑰。


          伯明翰大學(xué)研究人員 Flavio Garcia 專注于汽車無鑰匙進(jìn)入系統(tǒng)的安全性研究,他說:“Lennert Wouters 的方法雖然復(fù)雜,但如果特斯拉不做出修復(fù)很容易會(huì)被付諸實(shí)踐。”



          其實(shí)這已經(jīng)不是特斯拉無鑰匙進(jìn)入系統(tǒng)首次被曝出漏洞了,此前特斯拉 Model S 也曾出現(xiàn)過類似的問題。




          像計(jì)算機(jī)一樣的汽車為解決漏洞提供了便利


          研究人員認(rèn)為,特斯拉的無鑰匙進(jìn)入安全性方法并沒有什么特別之處,不過它具有推出 OTA 軟件補(bǔ)丁的能力,無需要求駕駛員將其密鑰卡帶給經(jīng)銷商進(jìn)行更新或更換。


          這就是將汽車像個(gè)人計(jì)算機(jī)一樣對(duì)待的好處,即使該更新機(jī)制被證明是可破解的漏洞,它也為特斯拉車主提供了解決問題的方法。


          目前,特斯拉方面表示正在計(jì)劃對(duì)密鑰卡進(jìn)行軟件更新,不過該補(bǔ)丁可能需要近一個(gè)月的時(shí)間才能在所有車輛上推出,所有 ModelX 車主必須在未來幾周內(nèi)安裝所有更新才能確??梢苑乐购诳腿肭?。





          -?END -

          瀏覽 51
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評(píng)論
          圖片
          表情
          推薦
          點(diǎn)贊
          評(píng)論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  日韩精品一区二区三区四区五区六区 | 欧美特黄AA片 | 亚洲五月丁香影院 | 午夜亚洲一区 | 久久黄色视频网址 |