Tesla無鑰匙進入系統被駭客攻破 10秒就能把車開走

2022年05月17日09:27

  5月17日消息,據報導,Tesla汽車的用戶可能會喜歡車輛的無鑰匙進入系統,但近期信息安全研究人員也展示了,這項技術如何幫助竊賊盜竊車輛並駕車離開。

  英國信息安全公司NCC集團首席安全顧問蘇爾坦·汗(Sultan Qasim Khan)表示,通過重定向車主手機或鑰匙卡與汽車之間的通信,外部人員就可以欺騙系統,使系統認為車主就位於車輛附近,從而讓竊賊可以解鎖汽車。這種攻擊方式對TeslaModel 3和Model Y有效。

  蘇爾坦·汗表示,這種攻擊方式並不只是針對Tesla汽車,但他使用一輛Tesla汽車進行了演示。這種攻擊方式是他在研究Tesla無鑰匙進入系統時發現的,該系統依賴於低功率藍牙(BLE)協議。

  在演示中,蘇爾坦·汗進行了所謂的“中繼攻擊”。在這種攻擊方式中,駭客使用兩個可以轉發通信的小型硬件設備。為瞭解鎖汽車,他在距離Tesla車主智能手機或鑰匙卡不到15米的範圍內放置了一個中繼設備,並將第二個設備插入放在汽車附近的他自己的筆記本電腦。這種攻擊方式利用了他為藍牙開髮套件設計的訂製程式,這些套件在網上的售價不到50美元。

  除訂製的軟件之外,所需的硬件成本總共約為100美元,也可以很容易地在網上買到。蘇爾坦·汗表示,在成功設置中繼設備後,攻擊只需要“10秒鍾”就能完成。他說:“攻擊者可以在晚上走到某人家門口。如果車主的手機在家裡,他的汽車停在門外,那麼就可以利用這種攻擊方式來解鎖和發動汽車。如果設備安裝在鑰匙卡或手機附近,攻擊者還可以從全球各地去發送指令。”

  目前還沒有證據表明,竊賊已經利用這種攻擊方式進入過Tesla汽車。Tesla尚未對此做出評論。NCC在上週日的一份報告中向客戶提供了相關細節。

  蘇爾坦·汗表示,他已經向Tesla透露了攻擊的可能性,但Tesla的人員並不認為,這個問題會導致重大風險。他還表示,如果希望解決問題,Tesla需要改動硬件和無鑰匙進入系統。此前,另一名信息安全研究員大衛·科倫坡(David Colombo)也披露過針對Tesla汽車一些功能進行駭客攻擊的方法,這些功能包括開閉車門和控制音樂音量等。

  蘇爾坦·汗指出,BLE協議的設計目的是通過網絡方便地將設備連接在一起,但也成為了駭客用來攻擊門鎖、汽車、手機和筆記本電腦的一條途徑。NCC集團表示,這種攻擊方式也可以用於其他幾家汽車製造商和科技公司的產品。

  他表示,例如,Kwikset公司的Kevo智能鎖也存在同樣的問題,這種智能鎖使用基於iPhone或Android手機的無鑰匙系統。Kwikset表示,使用iPhone開鎖的用戶可以在門鎖的配套應用中啟用雙因子驗證。而通過iPhone去操作門鎖有30秒的超時限制,也有助於防止入侵。此外,該公司將於今年夏季更新其Android應用。

  Kwikset發言人表示:“Kwikset產品的安全性至關重要。我們與知名信息安全公司合作評估產品,並持續與他們合作,以確保我們為用戶提供儘可能強的安全性。”

  作為BLE協議的管理方,行業組織“藍牙SIG”的代表表示:“藍牙SIG將安全性放在首位,我們提供的規範中包括一系列功能,為產品開發者提供了保護藍牙設備之間安全通信所需的工具。”

  英國一家消費者組織2019年的一項研究發現,通過無鑰匙系統進行的攻擊可能影響200多款車型,這些攻擊使用多種不同的攻擊方式,例如欺騙無線信號或射頻信號。

關注我們Facebook專頁
    相關新聞
      更多瀏覽