黑客瞬間盜取特斯拉Model S電子密鑰
來自專欄灰帽子22 人贊了文章
特斯拉為了保護自家電動汽車免受黑客攻擊採取了各種防禦措施,他們招聘了頂級的安全專家,及時推出車載系統更新,增強車載系統安全驗證碼等措施。
但是一個研究團隊近日卻成功實施了近場複製特斯拉Model S的電子鑰匙,幾秒鐘內成功開走了他人的汽車。
周一比利時魯汶大學的研究人員在荷蘭阿姆斯特丹舉行的2018年硬體加密和嵌入式操作系統峰會上向公眾展示了該研究成果,只要花差不多600美元購買無線設備和電腦,就能近場讀取Model S的電子密鑰,在經過幾秒鐘的電腦密鑰破解,可以完美盜取他人的特斯拉電動汽車。
而就在2周前,特斯拉還針對Model S車型發布了新的防盜功能,用戶可以為汽車儀錶盤設定PIN碼防止他人未經允許駕駛車輛。針對本次的研究成果,特斯拉聲稱,2018年6月後生產的Model S車型由於升級了電子鑰匙的加密功能,因此不會受到影響。而如果那些在6月之前購買的Model S車型,並且沒有開啟儀錶盤PIN碼鎖定功能的車主就需要特別注意了。
一鍵進入系統
特斯拉的免鑰匙鎖車系統和傳統的汽車一鍵鎖車系統類似,在鎖車時會向車輛發送一個電子密鑰控制車門的鎖定和打開或是引擎的開啟。魯汶大學的團隊經過9個月的反向工程,在2017年的夏天發現Model S的一鍵鎖車系統由Pektron公司製造,只使用了40比特長度的弱加密。
一旦得到了Model S發射端和接收端的硬體碼,就可以對密鑰進行窮舉暴力破解,最終找到解鎖的密鑰,在這個窮舉的過程中,研究團隊生成了6兆兆位元組大小的密鑰組合,通過這些密鑰,研究人員就能在2秒內找到正確開鎖的密鑰。
在以下的視頻中,研究人員演示了利用一個樹莓派電腦主板、一個Proxmark無線接收天線、一台Yard Stick One無線接收器,一個存有密鑰表的移動硬碟和一對電池組成的一套設備,盜取Model S。
首先使用無線接收器獲取車輛上的鎖定系統無線信號,由於特斯拉車輛在鎖定後會不間斷髮射這個鎖定無線信號,因此做到這點非常容易。接著,在1米範圍內掃描車主的電子鑰匙,找到後利用車輛的無線鎖定信號進行撞庫並記錄下電子鑰匙的響應碼,再通過這些響應碼去密鑰表中尋找對應的密鑰,找到後就可以成功解鎖他人的Model S。
https://www.zhihu.com/video/1022935798718574592整個攻擊過程利用的是Pektron電子鑰匙製造商生產的一鍵鎖定系統弱加密漏洞。
研究團隊表示他們在2017年8月向特斯拉彙報了該漏洞,特斯拉公司支付了10000美元表示感謝,但直到今年6月的一鍵鎖定系統升級後才修復了這個漏洞。
特斯拉公司表示,他們將在對該漏洞進行核實後發布系統升級。公司還表示車主還可以通過手機實時定位自己的車輛,減少被盜的風險。
魯汶大學的研究人員表示,這種攻擊方法同樣適用於邁凱輪公司的在售車輛和勝利公司的摩托車,它們都使用了Pektron公司生產的一鍵鎖車系統。
而上述公司表示還沒有對該問題進行調查,無法確定是否會影響到自己的產品。目前邁凱輪公司為車主提供了無線信號屏蔽器來防止車輛的鎖車信號被竊取,也沒有關於邁凱輪車輛的被盜報道。如果真的會遭到攻擊,就需要汽車生產生更換每輛車上的一鍵鎖車系統或進行系統升級,而傳統車輛不像特斯拉可以通過聯網更新,這意味著一些人的車輛如果不及時更換或更新,就容易被盜。
危險信號
從研究團隊的成果可以看到,不管是特斯拉還是其他汽車生產商,都需要對一鍵鎖車系統的安全引起重視。這也是特斯拉為什麼會增加PIN碼功能,除此之外,還可以強制啟動被動開啟模式,要求用戶必須按下電子鑰匙上的按鍵才能解鎖車輛。而這一功能又會帶來其他問題,一直以來,汽車的一鍵鎖定功能都會受到「無線中繼攻擊」,這種攻擊行為已經屢有案例發生,這也是為什麼特斯拉公司會增加儀錶盤PIN碼功能的主要原因。這樣即使黑客盜取了車輛並解鎖成功,還是無法將車輛開走。而這次魯汶大學的研究則是完全複製了車主的電子鑰匙,這意味著可以永久解鎖並啟動車輛。
因此建議存在系統漏洞的特斯拉Model S車主儘管開啟儀錶盤PIN碼或禁用按鍵解鎖功能,雖然每次開車前有點麻煩,但至少比看到自己停車位上的空車位要好。
歡迎關注我們:
@W-Pwn?
推薦閱讀:
TAG:汽車 | 特斯拉汽車TeslaMotors | 黑客Hacker |