理论上来说,特斯拉 Model Y 车辆可能被黑客入侵

理论上来说,特斯拉 Model Y 车辆可能被黑客入侵

一位安全研究人员刚刚发布了一种新的概念验证攻击,该攻击可让窃贼解锁并窃取特斯拉 Model Y。IOActive 首席安全顾问 Josep Pi Rodriguez 发现了这一潜在漏洞。虽然在现实世界中可能很难实现,但它表明采用先进技术的汽车也可能容易受到新型攻击。

特斯拉 Model Y 可以通过三种方式合法解锁:使用近场通信 (NFC) 的钥匙卡、正确配置的智能手机或钥匙扣(售价 175 美元)。这种攻击(称为 NFC 中继攻击)针对的是特斯拉的钥匙卡系统。

在研究黑客如何利用此漏洞之前,让我们先回顾一下钥匙卡系统的工作原理。特斯拉为每辆车提供两张智能钥匙卡。他们需要设置基于智能手机的钥匙,特斯拉建议司机随时在钱包里放一张钥匙卡,以防手机坏了或没电了,或者特斯拉的服务器瘫痪。(虽然用手机解锁汽车很有未来感,但因为把手机掉进马桶而被困在某个地方可不是《杰森一家》里的情节。)

要解锁汽车,司机需要将钥匙卡放在中间的 B 柱上。汽车会检测到附近的卡并通过 NFC 发出加密质询。智能钥匙卡会计算出正确的响应并使用 NFC 进行回复。汽车会验证响应并打开车门。然后,司机有两分钟的时间启动汽车并开车离开,之后需要再次验证钥匙卡。这就是 NFC 中继攻击试图破解的过程。

为了完成这一切,中继攻击需要两名窃贼合作。一名窃贼使用一种名为 Proxmark 的设备靠近汽车,该设备能够模仿 NFC 设备,而另一名窃贼则必须使用配备 NFC 读卡器的智能手机靠近目标的钥匙卡。Proxmark 和智能手机通过蓝牙或 Wi-Fi 进行通信。您可以在上面的视频中看到它的实际操作。

当然,开发攻击要复杂一些。罗德里格斯必须破译特斯拉的通信协议才能准确模拟它。如果你想看底层代码,他在研究论文中将其全部分解。

此外,值得一提的是,这只是一个概念验证。虽然窃贼过去曾使用中继攻击窃取特斯拉汽车,但在现实世界中,他们仍将面临许多挑战。首先,攻击者必须找到一个将钥匙卡放在可预测的口袋里的目标。其次,他们必须让智能手机或其他 NFC 读取设备靠近目标的钥匙卡,而目标却没有注意到——可能是在他们排队喝咖啡或被困在队列中时。最后,两名攻击者目前必须在彼此的蓝牙或 Wi-Fi 范围内,因此目标仍然会非常靠近汽车。

当然,对于有志向的黑客来说,有一些方法可以克服其中的一些挑战。罗德里格斯认为,NFC 读取设备的范围可以从大约 2 英寸增加到大约 2 英尺。同样,可以使用 Raspberry Pi 作为无线中继来增加 Proxmark 的 Wi-Fi 范围。他还认为可以使用互联网连接进行攻击。

一旦汽车被解锁,攻击者就可以跳上车开走。如果他们关闭引擎,他们就无法重新启动汽车,所以他们很可能会把汽车卖掉换成零件,或者偷走车内任何贵重物品。

如果你拥有特斯拉汽车,或者任何其他使用 NFC 钥匙卡的汽车,你应该意识到这种攻击,但不必过于担心。这种事情只有在你成为特定目标时才会发生。普通特斯拉司机在开车时不太可能面临太大的风险。

尽管如此,你仍然可以采取一些措施来减轻攻击。启用 Pin-to-Drive 可以防止攻击者开车离开。你还可以将钥匙卡放在 RFID 屏蔽套中,这样当你排队买咖啡时,它就不会被读取。

总体而言,罗德里格斯认为特斯拉的安全记录良好。在接受The Verge采访时,他表示:“特斯拉非常重视安全,但由于他们的汽车比其他制造商的汽车技术含量高得多,这使得他们的攻击面更大,并为攻击者打开了寻找漏洞的窗口。”换句话说,随着汽车越来越像计算机,黑客在攻击汽车方面有了更多的选择。可能不再需要撬棍了。

<<:  人工智能语音过滤器可以让你听起来像任何人,也可以让任何人听起来像你

>>:  看看本田、吉普和雪佛兰的全新电动车阵容

推荐阅读

档案馆:乘坐老式潜水器深入海底

在吹捧太空是下一个伟大的前沿时,我们往往会忘记我们的海洋包含了其他星球上可能也存在的领域。与外太空一...

最后机会:超级碗前以最低价购买 75 英寸索尼 4K 电视

酋长队和 49 人队正在努力为超级碗 LVIII 做准备。你也应该为你的超级碗派对做同样的事情,第一...

乙醇是可再生的,但这并不意味着它对我们有好处

特朗普政府希望增加汽油中的乙醇含量,此举可能会缓解因总统与中国的贸易战而导致的大豆关税打击的农民,但...

机动战士高达 THE ORIGIN I:蓝眼睛的卡斯巴尔评论:回归本源的动人故事

《机动战士高达 THE ORIGIN I:青眼的卡斯巴尔》:讲述高达系列起源的动人故事《机动战士高达...

如何在 Instagram、TikTok 等平台上使用内置家长控制

时机成熟时,您可能想给孩子一部智能手机。这是一个务实的决定,需要教育他们了解某些应用程序和网站的危险...

仅需 39.99 美元即可享受 12 门可再生工程课程

经济形势下,每天都有许多人寻求提高生活成本,而气候变化的影响仍然笼罩着我们所有人。本质上,这两个现实...

恐惧究竟从何而来?

摘自伊娃·霍兰 (Eva Holland) 所著的《神经:恐惧科学历险记》。经《实验》许可转载。乍一...

蓝鳍金枪鱼 Torotaro - 追求极致的美味:全面评测

寿司学校的英雄“蓝鳍金枪鱼Torotaro”概述《蓝鳍金枪鱼托罗太郎》是2007年7月7日至2008...

5 个迹象表明你的笔记本电脑有问题

当您的笔记本电脑出现严重问题时,您通常会提前收到警告。例如,病毒可能会更改您的安全设置,或者出现故障...

如何关闭 iPhone 上的定位功能以避开监控

有没有感觉到有人在监视你?智能手机技术彻底改变了我们的生活,但也引发了隐私方面的担忧。例如,位置共享...

“Shabake”评论:一个关于鬼魂及其魅力的迷人故事

“沙巴克”——一个关于超自然和人性的迷人故事《Shabake》是一部于2021年7月19日在网上发行...

那么我们究竟如何到达半人马座?

尤里·米尔纳今天宣布的“突破摄星”计划耗资 1 亿美元,计划使用巨型激光器将微型航天器发射到半人马座...

握手会:必看的动漫体验

Hand Shakers - 独特的世界观和迷人的人物2017年播出的电视动画《Hand Shake...

雌性蝾螈如何从毫无戒心的雄性那里“窃取”基因

想象一下一个完全由女性组成的世系。一代又一代,这些雌性从雄性那里窃取基因——不是以通常的方式交配和繁...

Seagate GoFlex Satellite 评测:真正的便携式硬盘

Seagate GoFlex Satellite 的理念很简单:随身携带一块大硬盘,无论你想去哪里,...