特斯拉又被曝出安全隱患?這次出問題的是「遠程無鑰匙系統」。
一位網路安全人員發現,透過中繼攻擊,只需10秒就能解鎖一輛Model 3或Model Y。
而這種攻擊方法並不難,只需要在車主手機(金鑰卡)及車輛附近架設設備,就能偽裝成車主打開車門、開走車輛。用到的技術軟體和硬體加起來的成本,大概只要台幣4500元左右,網路上就可以買到相關設備。
網路安全人員已經向特斯拉回報了這一個漏洞,目前還沒有發現有人利用這個方法偷竊特斯拉的案例。
4500元就能入侵一輛特斯拉
這次破解主要針對「遠程無鑰匙系統」使用的藍牙低功耗(BLE)。
這是藍牙技術中的一種,特點是超低功耗、成本低、短距離使用。常用在物聯網智慧型設備上,例如智慧型門鎖、智慧家電、防丟器、健康手環等。
和經典藍牙相比,它更適合傳輸小體量的資料,像把把監測到的心率血壓值傳到手機上。特斯拉遠程無鑰匙系統也是使用BLE,讓手機或金鑰卡與車輛通訊。而利用這一原理,這次網路安全人員所測試的中繼攻擊就能破解車鎖。
該方法需要將一台解碼感應設備靠近車主的手機或金鑰卡,採集相應的數位密碼傳輸給汽車旁的接收設備,這時車輛會誤以為接收設備就是金鑰,經過簡單操作後車門就能被打開了。
網路安全人員介紹,這種攻擊方法需要利用藍牙開發套件程式碼,該套件在網上花50美元(約台幣1500元)就能買到;所使用的硬體設備花大約100美元(約台幣3000元)也能從網路上買到。 發現這一漏洞的安全人員目前已經向特斯拉披露了該問題,但表示這目前不算是一個重大風險。
這種方法不只限於攻擊特斯拉汽車。2019年,英國一項調查發現,有超過200種車型很容易就會受到這種方式的攻擊;甚至就連家門上使用的智慧鎖,也能用這個方法打開。
不過,不少廠商也都想出了應對策略。像是福特剛剛申請了車輛鑰匙的金鑰中,有預防中繼攻擊的專利。這是一種新的身份認證系統,可以判斷出原始鑰匙是否在車輛附近,進而阻斷中繼攻擊。
現代汽車使用的辦法是讓遠程無鑰匙系統在設備靜止時處於休眠模式,進而阻止無線電訊號的傳輸。 市面上也有賣可以切斷訊號的鑰匙盒,不過這種方法就不適用於手機解鎖了。
汽車廠商之外,還有一些廠商會使用雙重身份認證系統,比如智慧型門鎖公司Kwikset Corp. Kevo。他們表示,使用iPhone開鎖時可以用這一個方法防止入侵,而且iPhone操作有30秒的時間限制,也能阻止駭客破解。
至於Android使用者,後續的系統升級可以解決該問題。
One More Thing
特斯拉被曝出安全性漏洞早已不是新鮮事了。
今年年初,一位19歲的德國男孩就利用程式的漏洞,連續破解了25輛特斯拉汽車。可以遠端控制門窗、燈光、音樂,甚至可以開走。 不過這一個漏洞並不是特斯拉系統的關係,問題是出在協力廠商的軟體裡。
之前,還有研究人員還發現Model S的軟體存在缺陷,可能導致駭客可以在汽車行進時關閉引擎系統。
2020年,Model X被曝出自動駕駛多次被駭客入侵,比利時魯汶大學的研究人員也示範過如何在90秒內「偷走」一輛Model X。他們用樹莓派DIY了一把車鑰匙,利用特斯拉金鑰存在的漏洞,在車主附近(15公尺內)就能「複製」原鑰匙。不僅能打開車門,甚至還能啟動車載系統。
顯然,網聯汽車的安全問題還有待進一步加強……
資料來源:
- Hacker Finds Way to Unlock Tesla Models, Start Cars
- Teen Cyber Prodigy Stumbled Onto Flaw Letting Him Hijack Teslas
加入電腦王Facebook粉絲團