奧推網

選單
科技

10秒開走!特斯拉Model 3Y面臨駭客中繼攻擊風險

不少特斯拉的使用者可能都會喜歡他們的汽車無鑰匙進入系統,但一位網路安全研究人員近日展示瞭如何用相同的技術讓盜賊偷走某些型號的電動汽車。

網路安全公司NCC Group總部位於英國曼徹斯特,其首席安全顧問 Sultan Qasim Khan 表示,

透過對特斯拉 Model 3 和 Y 進行駭客攻擊,可以有效地讓小偷解鎖車輛、啟動車輛並加速離開。

透過重定向車主的手機或金鑰卡與汽車之間的通訊,外人得以騙過系統,使其認為車主實際上位於車輛附近。

Khan說,該駭客攻擊並非僅針對特斯拉特,相反,這是他對特斯拉汽車無鑰匙進入系統進行修補的結果,該系統依賴於所謂的藍芽低功耗 (BLE) 協議。

沒有證據表明目前有竊賊正利用該方式不正當地訪問特斯拉汽車系統。

Khan 表示,他已經向特斯拉披露了攻擊的可能性,而特斯拉的工作人員並不認為這個問題存在重大風險。

Khan說,要想解決這個問題,特斯拉需要改變其硬體及其無鑰匙進入系統。此前,另一位安全研究員David Colombo也曾透露過一種劫持特斯拉汽車某些功能的方法,例如開關門和控制音樂音量等。

BLE 協議旨在透過網際網路方便地將裝置連線在一起,目前它也已成為駭客們用來解鎖各種智慧裝置的方法,包括門鎖、汽車、電話和膝上型電腦等,Khan指出。

NCC 集團還表示,它還能夠對其他幾家汽車製造商和科技公司的裝置進行攻擊。

Khan 說,使用者能夠在iPhone 或安卓手機上利用無鑰匙系統,對Kwikset Corp。 Kevo 智慧鎖進行操作的,也會受到同樣問題的影響。

Kwikset 則表示,使用 iPhone 訪問鎖具的客戶可以在鎖具應用中開啟雙重身份驗證。一位發言人還補充說,iPhone 操作的鎖有 30 秒的超時時間,有助於防止入侵。

該公司表示,Kwikset 將在“夏季”更新其 Android 應用程式。

“Kwikset 產品的安全性至關重要,我們與知名安全公司合作評估我們的產品並繼續與他們合作,以確保我們為消費者提供儘可能高的安全性,”一位發言人說。

藍芽特別興趣小組 (SIG)管理著藍芽低功耗 (BLE) 協議,他們的一位代表表示, “SIG優先考慮協議的安全性,對一系列功能進行規範,也會為產品開發人員提供保護藍芽裝置之間通訊安全所需的工具。 ”

“SIG 還向開發人員社群提供教育資源,幫助他們在其藍芽產品中實現適當級別的安全性,還會與安全研究社群合作漏洞響應計劃,以負責任的方式解決藍芽規範中發現的漏洞。”

Khan 發現了 NCC Group 客戶端產品中的許多漏洞,並且還是第一個開源藍芽 5 嗅探器的建立者。該嗅探器可用於跟蹤藍芽訊號,幫助識別裝置。它們經常被管理道路的政府機構用來匿名監控穿過市區的司機。

2019 年,英國消費者組進行的一項研究發現,有超過 200 種車型容易受到無鑰匙盜竊的影響,使用的攻擊方法相似但略有不同。

在演示中,Khan 進行了所謂的中繼攻擊,即使用兩個小型硬體裝置來轉發通訊。為了解鎖汽車,Khan 在距離特斯拉車主的智慧手機或遙控鑰匙大約 15 碼的範圍內放置了一個繼電器裝置,另一臺插入他的膝上型電腦,靠近汽車。

該技術利用了 Khan 為藍芽開發套件設計的定製計算機程式碼,這些套件在網上的售價不到 50 美元。

除了 Khan 的定製軟體外,

這套攻擊所需的硬體總共花費大約 100 美元,並且也能很容易地在網上買到,而一旦中繼建立起來,駭客只需“十秒鐘”就能完成攻擊

,Khan說。

“如果車主的手機在家裡,且配有無鑰匙進入系統功能的汽車停在外面,攻擊者就可以在晚上走到任何人的家附近,利用這種攻擊來解鎖和啟動汽車,”他說。

“一旦裝置被安裝在遙控鑰匙或手機附近,攻擊者就可以從世界任何地方傳送命令。”Khan 補充道。