安全研究人员发现了一个令人担忧的黑客行为,允许他们远程访问特斯拉密钥卡。
在一项新的研究中,来自比利时KU鲁汶大学的研究人员描述了一种技术,让他们在不到两秒的时间内就从Model S钥匙卡克隆了一个信号。
这将允许一个聪明的黑客打开车门,然后开走。
更重要的是,研究人员使用几件设备进行了攻击。
他们使用Yard Stick One收音机,Proxmark收音机和Raspberry Pi迷你电脑,所有这些都要花费大约600美元。
特斯拉的密钥卡使用通用系统无线工作:密钥卡使用加密代码和加密密钥与汽车中的读卡器进行通信,从而触发汽车解锁。
这也会禁用汽车的防盗装置或防止发动机运转的安全装置,除非附近有必要的钥匙,这样才可以让汽车的发动机启动。
研究人员发现,密钥卡使用40位密码来加密代码。在他们发现这两个代码之后,他们尝试了大量的加密密钥,直到找到了正确的代码。
根据Wired的说法,他们创建了一个6TB的预先计算的密钥表,这些密钥允许他们在1.6秒内破解几乎任何特斯拉密钥卡。
KU Leuven研究员之一Lennert Wouters告诉Wired,今天,我们很轻易地在几秒钟内克隆这些密钥。
“我们可以完全冒充秘钥卡,打开车门并开走车。”
然而,特斯拉车主不应该太担心,因为该公司表示已经修复了这个漏洞。
“由于越来越多的方法可用于通过被动进入系统窃取多种汽车,而不仅仅是特斯拉,我们推出了许多安全增强功能,以帮助我们的客户减少未经授权使用其车辆的可能性。”特斯拉在一份声明中表示。
“基于该小组提供的研究,我们与供应商合作,通过在2018年6月为Model S引入更强大的加密技术,使我们的密钥卡更加安全。
该公司补充说,所有Model S车辆的相应软件进行更新,汽车属于 6月之前制造的客户,若有需要可更换新的秘钥卡。
KU Leuven的研究人员首次报告了2017年特斯拉的漏洞,该公司向他们支付了10,000美元的奖金以查找漏洞。
但该公司直到2018年6月才解决这个问题。
此外,如果消费者不付费替换他们的密钥卡,包含更强加密工具的版本,那么他们仍然有可能遭到黑客攻击。
两周前,特斯拉还推出了一个可选的“PIN to Drive”功能,该功能要求驾驶员输入显示在仪表板上的PIN码以便驾驶车辆。
但是,Model S所有者必须再次开启该功能才能保护其免受密钥克隆方法的影响。
根据汽车工业研究所的研究,超过一半的驾驶者担心他们的汽车可以被远程窃贼接入和偷走。
50%的受访者不知道他们的汽车可能容易遭受网络攻击,虽然司机不应该对他们的汽车安全感到不安,但采取预防措施总是一个好主意。
这一直是必要的预防措施,以避免汽车被盗,但重要的是确保你的钥匙尽可能远离前门,以便其信号无法被拾取。
随着黑客设备越来越复杂,它们可能能够从更远的地方获取信号。
这可能看起来有点吓人,但金属盒可能是隔夜存储钥匙的最佳位置,因为金属可能阻挡被检测的信号。