由于特斯拉电动汽车保护系统中的漏洞,汽车可能在几秒钟内被盗


特斯拉电子钥匙

特斯拉的电动汽车可以正确地称为计算机系统,而不是汽车。 这些汽车只塞满了电子设备。 一些电子元件旨在防止汽车被盗,特斯拉保护系统被认为是非常严重的。 电动汽车会定期收到安全更新,从而提高了车辆的安全性。

但是有一天,一组信息安全专家表明,没有必要突破封闭的大门-有一种相当简单的方法来获得保护。 我们正在谈论的是特斯拉Model S,它的密钥卡可以简单地复制(不是密钥卡本身,而是数字指纹),可以打开电动汽车然后开走。 该方法不是新方法,但很少有人期望将其应用于特斯拉的最新发展。

来自比利时鲁汶大学的一组研究人员在最近在阿姆斯特丹举行的加密硬件和嵌入式系统会议上报告了该研究。 特别是,引入了一种技术来帮助绕开特斯拉Model S密钥的加密保护,事实证明,并不需要很多,黑客入侵设备的成本约为600美元。 该系统由两个元素组成-一个无线电嗅探器,它从特斯拉智能钥匙上读取信号,实际上,一个绕过保护并复制信号的系统。

如今,执行这样的操作非常容易-只需几秒钟的时间。 一位研究人员说:“我们可以将智能钥匙的个性化,并没有任何问题地驾驶电动汽车。” 一切仅需两秒钟左右,并且无法跟踪密钥的复制。

值得注意的是,两周前,特斯拉为Model S 引入了新的防盗系统 ,使您可以在汽车的控制面板上设置PIN。 没有正确的代码,汽车将无法行驶。 根据特斯拉的代表,今年6月之后发布的电动汽车不再具有上述漏洞。 特别是,该公司能够改善密钥的加密保护,因此现在可以在可能的情况下解密接收到的数据,但不能使用上述方法。

不过,网络安全专家认为,如果未设置PIN,汽车仍可以被盗-迟早会开发出一种黑客方法和当前的加密技术。

至于钥匙本身,其操作原理类似于许多其他具有自动点火系统的汽车的钥匙原理。 钥匙发送带有汽车接收到的代码的无线电信号。 此外,如果加密密钥正确,则触发点火系统,并且车主坐在已经受伤的汽车中。

在2017年,事实证明密钥保护很弱,密钥是40位,并且可以破解。 值得注意的是,为了获得这些信息,发烧友们不得不花9个月的时间进行逆向工程。 研究人员发现,当您从任何一个钥匙接收到两个密码时,您可以尝试找到正确的钥匙,直到汽车打开为止。 然后,研究人员计算出了所有可能的密钥对组合,并创建了一个6 TB的数据库。 有了这些数据,黑客就学会了如何在1.6秒内选择必要的密钥。


工匠以概念验证攻击为例展示了所开发方法的功能。 他们创建的设备由诸如Yard Stick One,Proxmark,Raspberry Pi小型计算机之类的元素以及许多其他元素(如便携式HDD和电池)组成。

第一步是获取目标Tesla系统的ID。 汽车一直在发射信号。 然后研究人员用钥匙在车主的一米范围内再现信号。 后者以记录的数字信号响应。 好了,最后一步是基于数据库选择所需的密钥对,如上所述。 选择完成后,即可打开汽车。

研究人员于2017年向特斯拉报告了他们的发现,此后他们获得了10,000美元的漏洞赏金。 为什么现在才分发问题报告? 事实是,特斯拉仅在六月才解决了这个问题,只有在那之后才有可能揭示所有细节。

Source: https://habr.com/ru/post/zh-CN423043/


All Articles