600 美元秒开特斯拉 Model S,这帮“学院派”黑客可真牛

原标题:黑客用价值约4000元人民币设备 几秒钟黑入并开走特斯拉

原标题:600 美元秒开特斯拉 Model S,这帮“学院派”黑客可真牛

正在加载…

澳门金沙4787.com 1

BI中文站 9月11日 报道

如果有什么能被黑客兄弟们视为“圣物”,前仆后继,挖洞不止,特斯拉一定算一个。

据比利时著名学府鲁汶大学的一组研究人员演示,特斯拉Model
S的遥控钥匙可以被克隆,而克隆遥控钥匙可以在车主毫不知情的情况下解锁汽车,并发动引擎。

一直拿整车 OTA
空中下载技术)当一大卖点的特斯拉在防御这些“天杀的”黑客攻击上做了大量创新,不但雇佣了大量顶尖安全工程师,为车辆加入了代码完整性检查,旗下车型的驾驶系统也可以说是武装到了牙齿。

去年暑期,这些研究人员将其发现报告给了特斯拉,该公司奖励了他们1万美元。在今年8月,特斯拉发布了软件更新程序,利用车内PIN代码启动了两部认证法。它还开发和发布了升级版加密遥控钥匙。如果用户升级其软件,并拿到新的遥控钥匙,那么他们应该可以免受类似的黑客攻击了。但是,那些没有安装升级程序或没有拿到新遥控钥匙的车主仍然可能会遭到类似的攻击。

不过,百密总有一疏,一个“学院派”黑客团队最近就发现了 Model S
的漏洞,他们能在短时间内秘密克隆车辆遥控钥匙,随后轻松打开车门将这款百万电动豪华轿跑开走。

这些研究人员的演示表明,黑客入侵特斯拉Model
S的过程非常简单。他们只需要一个成本不到600美元(约合人民币4126元)的设备,就可以在几秒钟内在车主毫不知情的情况下黑入和盗走Model
S。这些研究人员利用一台Raspberry Pi电脑、一个Yard Stick
One无线电设备、一个Proxima无线电设备、一个外接硬盘和电池就可以打造自己的设备。

澳门金沙4787.com 2

他们会事先建立一个数据库,列出所有可能用来开锁Model
S的数字输入键,并将它们存放在上述设备的外接硬盘中。

这个“学院派”黑客团队来自比利时 KU Leuven
大学,本周一在阿姆斯特丹,他们在密码硬件和嵌入式系统大会上发表了一篇论文,讲述自己如何攻破特斯拉
Model S 遥控钥匙中的加密方案。

澳门金沙4787.com,然后,他们依靠下面四个步骤就可以黑入特斯拉Model S。

整个破解过程只需准备大约 600 美元(约合 4120
员)的无线电和计算设备,研究人员可以通过这些设备截获并读取附近 Model S
用户遥控钥匙发出的信号。随后就是不超过 2
秒钟的计算时间,遥控钥匙的密匙就能传到研发人员手上了。下一步就是开车走人,这样“偷”车不会留下半点踪迹。

  1. 黑客需要复制Model S锁定系统不断发出的信号。

  2. 黑客必须将无线电设备放到距离Model
    S遥控钥匙大约三英尺以内的地方,然后利用从Model
    S锁定系统复制的信号,骗取遥控钥匙发出两个回应代码。

“几秒之内我们就能克隆这些遥控钥匙。” Lennert Wouters
说道,他也是“学院派”黑客之一。“我们可以完美复制 Model S
的遥控钥匙并大摇大摆的打开车门将车开走。”

3.
黑客在其硬盘中存放的数据库中搜查这两个回应代码,然后在几秒钟内就能够找到数字输入键。

两周前,特斯拉刚刚为 Model S 推送了新的防盗功能。用户能设定 PIN
码,偷车贼必须激活中控屏才能将车顺利开走。此外,特斯拉还表示,今年 6
月后售出的 Model S
根本不受该攻击影响,它们对车辆遥控钥匙的加密系统进行了针对性升级。

4.
黑客可以在车主毫不知情的情况下打开车门然后开走汽车。一旦黑客发现数字输入键,他们就可以克隆遥控钥匙,然后在任何时候都可以进入Model
S并启动引擎。

不过,老车主可倒霉了,他们要想防盗,要么打开屏幕 PIN
码,要么就掏钱更换加密性能更强的遥控钥匙。

特斯拉在一项声明中称,它花了一番功夫鉴别这个漏洞的真假,提出解决方案,并通过软件更新程序和新车生产线来堵塞漏洞。特斯拉推出的两部认证法和加密遥控钥匙应该能够阻止类似的黑客攻击活动。此外,特斯拉还添加了取消“被动门禁”的功能,该功能要求车主手动按下遥控钥匙上的一个按钮来解锁汽车。

王国的钥匙

目前尚没有黑客利用这个方法来盗走特斯拉Model
S的报道。随着汽车变得越来越高科技化,新的安全威胁也随之出现了。(编译/乐学)

与大多数无钥匙进入系统一样,特斯拉 Model S
的遥控钥匙会向车辆发送一串加密代码以解锁车辆,这也给 KU Leuven
的团队留了机会。

美国Business
Insider作品的中文相关权益归腾讯公司独家所有。未经授权,不得转载、摘编等。微信公众号:BI中文站。
返回搜狐,查看更多

只是想完成这个浩大的工程并不容易,“学院派“黑客们断断续续搞了 9
个月的逆向工程,才在去年夏天发现特斯拉 Model S 的无钥匙进入系统来自名为
Pektron 的制造商,这套系统只用了个超弱的 40-bit 密码来加密钥匙代码。

责任编辑:

研究人员发现,只要他们能从钥匙上拿到两组代码,就能尝试所有可能的密匙,直到发现能解锁车辆的那把钥匙。随后,他们会对所有可能的密匙进行计算以制作一个庞大的
6TB 预计算密匙表。有了这张表和两个配上对的代码,他们就能在 1.6
秒内用正确的密匙打开 Model S。

在概念验证攻击中,研究人员展示了自己的无钥匙系统黑客套件,其中包括一台
Yard Stick One 无线电,一台 Proxmark
无线电,一台树莓派微型电脑和硬盘上的预计算密匙表。当然,这个套件也少不了一些供电用的电池。

首先,这帮“学院派”黑客会用 Proxmark 无线电来解惑目标车辆的无线电
ID,这一步他们根本无需接触车辆,因为 Model S
会不间断的向外广播自己的无线电
ID。下一步就稍难了一些,黑客需要将无线电设备放在据目标钥匙三英尺(1
米以内)以内,随后用车辆的无线电 ID
来“套”遥控钥匙的回应代码。
这一步他们重复了两次就搞定了,遥控钥匙乖乖就发回了代码。接着,他们会通过硬盘里的密匙表来搜寻密匙,随后顺利解锁
Model S。

发表评论

电子邮件地址不会被公开。 必填项已用*标注