下载APP | 繁體版 | 发布广告 |常用工具

特斯拉被曝低级漏洞:用假钥匙开门仅需90秒!

京港台:2020-11-29 19:26| 来源:量子位 | 评论( 1 )  | 我来说几句


特斯拉被曝低级漏洞:用假钥匙开门仅需90秒!

来源:倍可亲(backchina.com)

  一辆售价80-90万的特斯拉Model X,只用2000块就能开走???

  这不是特斯拉在搞什么购车金融方案,而是比利时鲁汶大学的研究人员攻破了高端车型Model X的安全漏洞

  

  他们只用2000元左右,拿树莓派电脑DIY了一个「车钥匙」,90秒打开车门,不到几分钟,就能把车开走了。

  无钥匙进入,真正变成了字面意义上的「无钥匙进入」。

  那么,问题出在哪里?特斯拉自己又是怎么解释的?

  第一个漏洞:怎么进入汽车?

  复制这把车钥匙的方法,就是偷偷坐在你旁边。当你和朋友谈笑风生的时候,你的车钥匙已经在神不知鬼不觉中被复制了。

  

  这是攻击者在演示如何接近车主,在近距离(15米内)中,用自己在网上购买的车身控制模块(BCM)去唤醒车主智能钥匙的蓝牙。

  现实中,黑客当然不可能手捧着开发板从你旁边招摇(电视剧)走过,但是把它藏在背包里是完全没问题的。

  攻击者需要先从目标汽车的挡风玻璃上读取了一串数字:车辆识别号的最后五位数字。

  

  通过这串数字,攻击者便可以为他们的盗版BCM创建一个代码,用于证明其身份。

  相当于「再造」一个车机系统。

  然后,拿着这一套克隆BCM,唤醒靠近的车钥匙,执行下一步的破解步骤。

  

  而这一步的关键,就是重写车主钥匙上的固件程序。

  Model X的密钥卡,通过蓝牙与Model X内部的计算机连接,然后无线接收固件更新。

  但是,这其中存在一个重大漏洞:Model X密钥的固件更新缺乏加密签名,以证明更新固件更新来源的安全性。

  通俗来说,就是证明更新来源是官方的、安全的,而Model X的车钥匙并不具备验证这一步。

  所以黑客记录下挡风玻璃的后五位数,就能把树莓派伪装成Model X,诱骗你的车钥匙更新固件。

  

  这个固件是黑客镜像设计的,它可以查询车钥匙里的安全芯片,为车辆生成解锁代码。

  于是,攻击者便非常顺利地通过蓝牙,连接上目标车辆的密钥卡,重写固件。

  当固件被更新为攻击者的版本后,便可以用它来查询密钥卡内的安全芯片(secure enclave chip)。

  取得解锁代码之后,通过蓝牙将代码发送回你的车,就这样「门户大开」了。

  

  整个过程,只需要90秒,是不是有「谍战大片」那味了。

  第二个漏洞:怎么启动汽车?

  坐进车里,「偷车」只算完成了一半。

  将特斯拉Model X启动并开走,还需要一些「体力活」。

  上一步重写钥匙固件、破解安全芯片的方式,相当于用DIY主板上的蓝牙装置,复制了一把钥匙,目的是破解车门。

  现在要做的就是让真正的车机系统认可这把假钥匙,从而启动车辆。

  

  首先是拆下车内的屏幕下方的储物盒,在操作台内部有一个接口(物理接口),直接连接到车辆控制系统的核心部分,即CAN总线,其中包括了车辆本身的BCM。

  把DIY电脑直接插在接口上,就可以直接向车辆本身的BCM发送指令。

  

  发送的指令,是让车辆本身的电脑跟黑客自己生成的钥匙匹配,这样就能轻松的启动车辆。

  

  问题出在哪里呢?DIY生成的的假钥匙,为什么毫无障碍的就匹配上了车载系统?

  其实,特斯拉的车钥匙上本来是带有独特的密码证书,以此来验证真实性。

  但是,车上的BCM从头到尾都没有检查过证书。

  手脚利索的老哥,从拆储物盒到开走汽车,也就几分钟时间。

  这不是第一次了

  而这,已经不是特斯拉第一次在无线密钥上被攻破了。

  之前,特斯拉Model S也在密钥问题上被研究人员攻破过。

  

  先前的特斯拉Model S,是基于加密的密钥卡代码来控制车内设备,触发解锁并禁用其防盗锁。

  2017年夏天,来自KU Leuven的研究团队发现:由一家名为Pektron的制造商所生产的特斯拉Model S无线密钥卡,只使用了一个弱的40位密码进行加密。

  研究人员发现,一旦他们从任何给定的密钥卡中获得了两个代码,他们就可以以此类推进行尝试猜测,直到找到解锁汽车的密钥。

  之后,他们计算可能组合,并整理成表。

  有了这张表和这两个代码,研究者表示,他们可以在1.6秒内找到正确的密钥来「偷」你的车。

  

  研究人员在2017年8月将漏洞的研究发现告诉给了特斯拉。特斯拉对他们的研究表示了感谢,并向他们支付了10000美元的“赏金”。

  但是,直到2018年下半年的加密升级和添加PIN码,这个加密隐患才得以解决。

  特斯拉怎么说?

  鲁汶大学的研究人员已于今年8月17号通知了特斯拉公司该安全问题,特斯拉在确认安全漏洞之后已经开始着手对安全漏洞进行修复。

  本周开始,特斯拉将着手进行漏洞的更新修补推送。

  这些措施包括两个方面,一是车钥匙本身对于固件更新的来源验证。

  第二部分是车辆BCM对钥匙安全证书的漏检问题修复。

  这些更新会在一个月内陆续覆盖所有有风险的车型。

  

  发现了此漏洞的研究人员说,特斯拉的无钥匙进入技术与其他车相比,并没本质区别。

  都是用低频无线电波(NFC)发送或接收解锁码来解锁车辆。

  特斯拉的独特之处,在于设计了能让车钥匙固件接受OTA更新的蓝牙部分。

  正是在OTA这个节点上的安全漏洞,让黑客可以轻松改写固件,从而获取访问底层安全芯片的权限,生成对应解锁码。

  而在启动阶段,也缺乏对无线射频信号来源的有效身份核验。

  同时,在链接车辆控制模块的物理接口上,特斯拉做的,也未免太随意了。

  那么,没有蓝牙OTA环节的无钥匙进入,就没有风险吗?

  也不是。

  

  此前,特斯拉安全部门曾表示,NFC中继攻击,几乎是无解的。

  这种方法简单粗暴,就是在一定范围内放大车钥匙的NFC信号,从而解锁和启动车辆。

  所以,不光是特斯拉,所有采用NFC无钥匙进入技术的车型,都面临风险。

  以后,还能放心使用无钥匙进入吗?

相关专题:特斯拉

推荐:美国打折网(21usDeal.com)    >>

        更多科技前沿 文章    >>

【郑重声明】倍可亲刊载此文不代表同意其说法或描述,仅为提供更多信息,也不构成任何投资或其他建议。转载需经倍可亲同意并注明出处。本网站有部分文章是由网友自由上传,对于此类文章本站仅提供交流平台,不为其版权负责;部分内容经社区和论坛转载,原作者未知,如果您发现本网站上有侵犯您的知识产权的文章,请及时与我们联络,我们会及时删除或更新作者。

关于本站 | 隐私政策 | 免责条款 | 版权声明 | 联络我们 | 刊登广告 | 转手机版 | APP下载

Copyright © 2001-2013 海外华人中文门户:倍可亲 (http://www.backchina.com) All Rights Reserved.

程序系统基于 Discuz! X3.1 商业版 优化 Discuz! © 2001-2013 Comsenz Inc. 更新:GMT+8, 2021-1-22 17:20

倍可亲服务器位于美国圣何塞、西雅图和达拉斯顶级数据中心,为更好服务全球网友特统一使用京港台时间

返回顶部