黑客可真牛,答案是几秒

一直拿整车 OTA
空中下载技术)当一大卖点的特斯拉在防御这些“天杀的”黑客攻击上做了大量创新,不但雇佣了大量顶尖安全工程师,为车辆加入了代码完整性检查,旗下车型的驾驶系统也可以说是武装到了牙齿。

KU
Leuven的研究人员说,他们在2017年8月告诉了特斯拉他们的发现。研究人员说,特斯拉承认了他们的研究,感谢他们,并为他们的工作支付了10000美元的“Bug赏金”,但是直到6月份对加密技术的升级和最近PIN码功能的添加,它解决了加密问题。

据比利时著名学府鲁汶大学的一组研究人员演示,特斯拉Model
S的遥控钥匙可以被克隆,而克隆遥控钥匙可以在车主毫不知情的情况下解锁汽车,并发动引擎。

迈凯伦表示它们还在调查该问题,但已经将风险告知用户,而且还提供了“信号阻断钥匙袋”,在不用车时保证车辆安全。其他两家厂商则拒绝对此事发表评论。

首先,他们使用Proxmark无线电收发设备来获取目标特斯拉锁定系统的无线电ID,这是汽车随时广播的。然后黑客在受害者钥匙链的大约3英尺范围内转动无线电收发设备,用汽车的ID欺骗了钥匙链上的“挑战”。他们连续快速地做了两次,用响应代码欺骗钥匙链,然后研究人员记录下来。然后,他们可以在硬盘的表格中运行这一对代码,找到潜在的加密钥匙——这让他们能够伪装一个无线电信号,解锁汽车,然后启动引擎。

美国Business
Insider作品的中文相关权益归腾讯公司独家所有。未经授权,不得转载、摘编等。微信公众号:BI中文站。
返回搜狐,查看更多

整个破解过程只需准备大约 600 美元(约合 4120
员)的无线电和计算设备,研究人员可以通过这些设备截获并读取附近 Model S
用户遥控钥匙发出的信号。随后就是不超过 2
秒钟的计算时间,遥控钥匙的密匙就能传到研发人员手上了。下一步就是开车走人,这样“偷”车不会留下半点踪迹。

警告信号

目前尚没有黑客利用这个方法来盗走特斯拉Model
S的报道。随着汽车变得越来越高科技化,新的安全威胁也随之出现了。(编译/乐学)

两周前,特斯拉刚刚为 Model S 推送了新的防盗功能。用户能设定 PIN
码,偷车贼必须激活中控屏才能将车顺利开走。此外,特斯拉还表示,今年 6
月后售出的 Model S
根本不受该攻击影响,它们对车辆遥控钥匙的加密系统进行了针对性升级。

如果其他制造商真的受到影响,除了把钥匙放在那些“信号屏蔽袋”之外,他们如何解决这个问题还远不清楚。研究人员表示,这些公司可能必须更换每一个易受攻击的钥匙链,并向受影响的车辆推出软件更新。与特斯拉同,特斯拉的汽车可以无线更新,这对于其他制造商的汽车来说可能无法做到这一点。

然后,他们依靠下面四个步骤就可以黑入特斯拉Model S。

如果有什么能被黑客兄弟们视为“圣物”,前仆后继,挖洞不止,特斯拉一定算一个。

研究人员发现,一旦他们从任何给定的密钥上获得两个代码,他们可以简单地尝试所有可能的密码钥匙,直到他们找到解锁汽车的钥匙。然后,他们会运算代码,找到所有可能的密钥组合,以创建一个庞大的、6TB的预先计算键表。有了这张表和这两个代码,黑客们说他们可以在1.6秒内找到正确的密钥。

4.
黑客可以在车主毫不知情的情况下打开车门然后开走汽车。一旦黑客发现数字输入键,他们就可以克隆遥控钥匙,然后在任何时候都可以进入Model
S并启动引擎。

在研究人员看来,这个攻击链条能打通主要就是因为 Pektron
的无钥匙进入系统加密太弱。“特斯拉选择这牌子的系统真是犯了大错。”研究人员
Tomer Ashur 说道。“有些人把事情搞砸了,而且是通了个大篓子。”

特斯拉在给《连线》的一份声明中表示,这是因为需要时间确认研究人员的工作,测试修复程序,并将其整合到它们的制造过程中。“由于越来越多的方法可以用来盗窃多种带有被动进入系统的汽车,而不仅仅是特斯拉,我们已经推出了一些安全增强措施来帮助我们的客户减少未经授权使用他们车辆的可能性,”特斯拉的一位发言人在给《连线》的一封信中写道。“基于这个团队提出的研究,我们与我们的供应商合作,通过在2018年6月为Model
S引入更强大的加密技术,使我们的密钥链更加安全。所有Model
S相应软件的更新涵盖拥有6月前生产的汽车的客户,如果他们愿意,可以升级新的软件。”该公司还指出,你可以在手机上追踪一辆特斯拉,这将使找到被盗的车辆变得相对容易。

原标题:黑客用价值约4000元人民币设备 几秒钟黑入并开走特斯拉

在概念验证攻击中,研究人员展示了自己的无钥匙系统黑客套件,其中包括一台
Yard Stick One 无线电,一台 Proxmark
无线电,一台树莓派微型电脑和硬盘上的预计算密匙表。当然,这个套件也少不了一些供电用的电池。

原文链接:

3.
黑客在其硬盘中存放的数据库中搜查这两个回应代码,然后在几秒钟内就能够找到数字输入键。

雷锋网宅客频道(微信公众号:letshome),专注先锋技术,讲述黑客背后的故事,欢迎关注雷锋网宅客频道。返回搜狐,查看更多

在概念验证攻击中(点击此处观看视频),研究人员展示了他们的无钥匙进入系统黑客技术,包括一个Yard
Stick One无线电收发设备、一台Proxmark无线电收发设备、一台Raspberry
Pi小型机、他们预先计算的便携式硬盘上的密钥表和一些电池。

责任编辑:

除了特斯拉,研究人员还相信,他们的攻击方法照样能搞定迈凯伦和 Karma
的车辆,即使是凯旋的摩托车也不在话下,因为它们都用了 Pektron
的遥控钥匙系统。
不过,这些“学院派”黑客们没兴趣再去搞测试了。(迈凯伦
Karma:不想说话;特斯拉:呵呵)

就在两周前,特斯拉推出了Model
S的新防盗功能,包括设置PIN码的功能,必须有人在仪表板显示器上输入密码才能驾驶汽车。特斯拉还表示,今年6月以后销售的Model
S不会受到攻击,因为它针对KU
Leuven的研究对密钥卡加密进行了升级。但是,如果之前制造的Model
S的车主不打开那个PIN——或者不付钱用加密程度更高的版本替换他们原来的版本——研究人员说他们仍然容易受到钥匙克隆方法的影响。

澳门新匍京客户端下载,这些研究人员的演示表明,黑客入侵特斯拉Model
S的过程非常简单。他们只需要一个成本不到600美元(约合人民币4126元)的设备,就可以在几秒钟内在车主毫不知情的情况下黑入和盗走Model
S。这些研究人员利用一台Raspberry Pi电脑、一个Yard Stick
One无线电设备、一个Proxima无线电设备、一个外接硬盘和电池就可以打造自己的设备。

只是想完成这个浩大的工程并不容易,“学院派“黑客们断断续续搞了 9
个月的逆向工程,才在去年夏天发现特斯拉 Model S 的无钥匙进入系统来自名为
Pektron 的制造商,这套系统只用了个超弱的 40-bit 密码来加密钥匙代码。

随着这种危险的钥匙克隆方法现在被公开,任何拥有易受攻击Model的人打开特斯拉新增加的PIN功能或者禁用被动输入都是明智的。在启动汽车前,在汽车仪表板上输入四个数字,或者按着钥匙链上的按钮可能是一件令人烦恼的事情,但这比回到一个空车位要好。

BI中文站 9月11日 报道

放在信号阻断袋里只是权宜之计,未来这些厂商将如何修复这一 Bug
还是个未知数。要就人员推测,要想彻底解决问题,厂商只能选择为用户更换遥控钥匙并推送软件升级。不过,这些厂商可玩不了
OTA 升级,因此大召回恐怕难以避免。

研究人员认为,他们的攻击也可能对McLaren和Karma和销售的汽车和Triumph销售的摩托车有效,它们也使用Pektron的钥匙链系统。但是他们无法拿到这些车辆来进行测试。Karma和Triumph都没有回应《连线》的置评请求,Pektron本身也没有回应。McLaren表示,它仍在调查这一问题,但正在提醒其客户潜在的盗窃风险,并向他们提供免费的“信号屏蔽袋”,当他们不使用时,这些袋会屏蔽他们的密钥的无线电通信。McLaren发言人写道:“虽然这种潜在的方法没有被证明会影响我们的汽车,并且被认为是低风险的,而且我们不知道有任何McLaren汽车被这种或之前报道的‘中继攻击’方法偷走,但是我们非常重视我们汽车的安全性和客户的担心。”

特斯拉在一项声明中称,它花了一番功夫鉴别这个漏洞的真假,提出解决方案,并通过软件更新程序和新车生产线来堵塞漏洞。特斯拉推出的两部认证法和加密遥控钥匙应该能够阻止类似的黑客攻击活动。此外,特斯拉还添加了取消“被动门禁”的功能,该功能要求车主手动按下遥控钥匙上的一个按钮来解锁汽车。

发表评论

电子邮件地址不会被公开。 必填项已用*标注

标签:

相关文章

网站地图xml地图