北京時間5月17日上午消息,據(jù)報道,特斯拉汽車的用戶可能會喜歡車輛的無鑰匙進(jìn)入系統(tǒng),但近期信息安全研究人員也展示了,這項(xiàng)技術(shù)如何幫助竊賊盜竊車輛并駕車離開。
英國信息安全公司NCC集團(tuán)首席安全顧問蘇爾坦·汗(Sultan Qasim Khan)表示,通過重定向車主手機(jī)或鑰匙卡與汽車之間的通信,外部人員就可以欺騙系統(tǒng),使系統(tǒng)認(rèn)為車主就位于車輛附近,從而讓竊賊可以解鎖汽車。這種攻擊方式對特斯拉Model 3和Model Y有效。
蘇爾坦·汗表示,這種攻擊方式并不只是針對特斯拉汽車,但他使用一輛特斯拉汽車進(jìn)行了演示。這種攻擊方式是他在研究特斯拉無鑰匙進(jìn)入系統(tǒng)時發(fā)現(xiàn)的,該系統(tǒng)依賴于低功率藍(lán)牙(BLE)協(xié)議。
在演示中,蘇爾坦·汗進(jìn)行了所謂的“中繼攻擊”。在這種攻擊方式中,黑客使用兩個可以轉(zhuǎn)發(fā)通信的小型硬件設(shè)備。為了解鎖汽車,他在距離特斯拉車主智能手機(jī)或鑰匙卡不到15米的范圍內(nèi)放置了一個中繼設(shè)備,并將第二個設(shè)備插入放在汽車附近的他自己的筆記本電腦。這種攻擊方式利用了他為藍(lán)牙開發(fā)套件設(shè)計的訂制程序,這些套件在網(wǎng)上的售價不到50美元。
除訂制的軟件之外,所需的硬件成本總共約為100美元,也可以很容易地在網(wǎng)上買到。蘇爾坦·汗表示,在成功設(shè)置中繼設(shè)備后,攻擊只需要“10秒鐘”就能完成。他說:“攻擊者可以在晚上走到某人家門口。如果車主的手機(jī)在家里,他的汽車停在門外,那么就可以利用這種攻擊方式來解鎖和發(fā)動汽車。如果設(shè)備安裝在鑰匙卡或手機(jī)附近,攻擊者還可以從全球各地去發(fā)送指令。”
目前還沒有證據(jù)表明,竊賊已經(jīng)利用這種攻擊方式進(jìn)入過特斯拉汽車。特斯拉尚未對此做出評論。NCC在上周日的一份報告中向客戶提供了相關(guān)細(xì)節(jié)。
蘇爾坦·汗表示,他已經(jīng)向特斯拉透露了攻擊的可能性,但特斯拉的人員并不認(rèn)為,這個問題會導(dǎo)致重大風(fēng)險。他還表示,如果希望解決問題,特斯拉需要改動硬件和無鑰匙進(jìn)入系統(tǒng)。此前,另一名信息安全研究員大衛(wèi)·科倫坡(David Colombo)也披露過針對特斯拉汽車一些功能進(jìn)行黑客攻擊的方法,這些功能包括開閉車門和控制音樂音量等。
蘇爾坦·汗指出,BLE協(xié)議的設(shè)計目的是通過網(wǎng)絡(luò)方便地將設(shè)備連接在一起,但也成為了黑客用來攻擊門鎖、汽車、手機(jī)和筆記本電腦的一條途徑。NCC集團(tuán)表示,這種攻擊方式也可以用于其他幾家汽車制造商和科技公司的產(chǎn)品。
他表示,例如,Kwikset公司的Kevo智能鎖也存在同樣的問題,這種智能鎖使用基于iPhone或Android手機(jī)的無鑰匙系統(tǒng)。Kwikset表示,使用iPhone開鎖的用戶可以在門鎖的配套應(yīng)用中啟用雙因子驗(yàn)證。而通過iPhone去操作門鎖有30秒的超時限制,也有助于防止入侵。此外,該公司將于今年夏季更新其Android應(yīng)用。
Kwikset發(fā)言人表示:“Kwikset產(chǎn)品的安全性至關(guān)重要。我們與知名信息安全公司合作評估產(chǎn)品,并持續(xù)與他們合作,以確保我們?yōu)橛脩籼峁┍M可能強(qiáng)的安全性。”
作為BLE協(xié)議的管理方,行業(yè)組織“藍(lán)牙SIG”的代表表示:“藍(lán)牙SIG將安全性放在首位,我們提供的規(guī)范中包括一系列功能,為產(chǎn)品開發(fā)者提供了保護(hù)藍(lán)牙設(shè)備之間安全通信所需的工具?!?/P>
英國一家消費(fèi)者組織2019年的一項(xiàng)研究發(fā)現(xiàn),通過無鑰匙系統(tǒng)進(jìn)行的攻擊可能影響200多款車型,這些攻擊使用多種不同的攻擊方式,例如欺騙無線信號或射頻信號。
關(guān)鍵詞: