[field:fulltitle/]

科技之窗 > 互联网 > 正文

偷走一辆特斯拉 Model S 需要多久?答案是几秒
2018-09-13 18:43  [db:来源]    我要投搞

编者按:汽车联网之后,虽然“智能”了,但相对来说也变得易受攻击了。近日,《连线》杂志网站上发表了一篇文章,报道了比利时KU Leuven 大学一组研究人员的研究成果,凭借大约600美元的无线电和计算机设备,他们就可以无线读取附近特斯拉车主的钥匙发出的信号。 只需不到两秒钟的计算,就可以克隆钥匙的密钥,并悄无声息地偷走相关的汽车。作者为ANDY GREENBERG。

特斯拉已经采取了许多创新措施,来保护与其汽车配套的驾驶系统免受数字攻击。它雇佣了顶尖的安全工程师,频繁推送互联网上的软件更新,并增加了代码完整性检查。但是一个学术黑客团队现在发现,特斯拉的Model S在一种直接的黑客攻击面前毫无抵抗之力:在几秒钟内,就能秘密克隆汽车的钥匙卡,然后打开车门,开车离去。

周一,比利时 KU Leuven 大学的一组研究人员计划在阿姆斯特丹举行的加密硬件和嵌入式系统会议上发表一篇论文,揭示一种用于破坏特斯拉 Model S 豪华轿车无线密钥密码的加密技术。凭借大约600美元的无线电和计算机设备,他们就可以无线读取附近特斯拉车主的钥匙发出的信号。 只需不到两秒钟的计算,就可以克隆钥匙的密钥,并悄无声息地偷走相关的汽车。“今天,我们很容易在几秒钟内克隆出这些关键的密钥,”Leuven大学研究人员之一的 伦纳特·沃特斯(Lennert Wouters)说。“我们可以完全模拟钥匙的密码,打开并驾驶车辆。”

就在两周前,特斯拉推出了Model S的新防盗功能,包括设置PIN码的功能,必须有人在仪表板显示器上输入密码才能驾驶汽车。特斯拉还表示,今年6月以后销售的Model S不会受到攻击,因为它针对KU Leuven的研究对密钥卡加密进行了升级。但是,如果之前制造的Model S的车主不打开那个PIN——或者不付钱用加密程度更高的版本替换他们原来的版本——研究人员说他们仍然容易受到钥匙克隆方法的影响。

王国的钥匙

像大多数汽车无钥匙进入系统一样,特斯拉Model S的加密密钥向汽车发送基于密钥的加密代码,以进行解锁,从而允许汽车引擎启动。经过9个月的断断续续的逆向工程工作,KU Leuven团队在2017年夏天发现,由一家名为Pektron的制造商制造的特斯拉Model S无钥匙进入系统只使用了一个微弱的40位密码来加密这些密钥代码。

研究人员发现,一旦他们从任何给定的密钥上获得两个代码,他们可以简单地尝试所有可能的密码钥匙,直到他们找到解锁汽车的钥匙。然后,他们会运算代码,找到所有可能的密钥组合,以创建一个庞大的、6TB的预先计算键表。有了这张表和这两个代码,黑客们说他们可以在1.6秒内找到正确的密钥。

在概念验证攻击中(点击此处观看视频),研究人员展示了他们的无钥匙进入系统黑客技术,包括一个Yard Stick One无线电收发设备、一台Proxmark无线电收发设备、一台Raspberry Pi小型机、他们预先计算的便携式硬盘上的密钥表和一些电池。

首先,他们使用Proxmark无线电收发设备来获取目标特斯拉锁定系统的无线电ID,这是汽车随时广播的。然后黑客在受害者钥匙链的大约3英尺范围内转动无线电收发设备,用汽车的ID欺骗了钥匙链上的“挑战”。他们连续快速地做了两次,用响应代码欺骗钥匙链,然后研究人员记录下来。然后,他们可以在硬盘的表格中运行这一对代码,找到潜在的加密钥匙——这让他们能够伪装一个无线电信号,解锁汽车,然后启动引擎。

关键词: [db:TAG标签](2209)

责任编辑:[db:作者]