偷走一辆特斯拉 Model S 需要多久?答案是几秒
您当前的位置 : 首页 > 新闻中心 > 爱游戏网页登录入口官网

偷走一辆特斯拉 Model S 需要多久?答案是几秒

  编者按:汽车联网之后,虽然“智能”了,但相对来说也变得易受攻击了。近日,《连线》杂志网站上发表了一篇文章,报道了比利时KU Leuven 大学一组研究人员的研究成果,凭借大约600美元的无线电和计算机设备,他们就可以无线读取附近特斯拉车主的钥匙发出的信号。 只需不到两秒钟的计算,就可以克隆钥匙的密钥,并悄无声息地偷走相关的汽车。作者为ANDY GREENBERG。

  特斯拉已经采取了许多创新措施,来保护与其汽车配套的驾驶系统免受数字攻击。它雇佣了顶尖的安全工程师,频繁推送网络上的软件更新,并增加了代码完整性检查。但是一个学术黑客团队现在发现,特斯拉的Model S在一种直接的黑客攻击面前毫无抵抗之力:在几秒钟内,就能秘密克隆汽车的钥匙卡,然后打开车门,开车离去。

  周一,比利时 KU Leuven 大学的一组研究人员计划在阿姆斯特丹举行的加密硬件和嵌入式系统会议上发表一篇论文,揭示一种用于破坏特斯拉 Model S 豪华轿车无线密钥密码的加密技术。凭借大约600美元的无线电和计算机设备,他们就可以无线读取附近特斯拉车主的钥匙发出的信号。 只需不到两秒钟的计算,就可以克隆钥匙的密钥,并悄无声息地偷走相关的汽车。“今天,我们很容易在几秒钟内克隆出这些关键的密钥,”Leuven大学研究人员之一的 伦纳特·沃特斯(Lennert Wouters)说。“我们大家可以完全模拟钥匙的密码,打开并驾驶车辆。”

  就在两周前,特斯拉推出了Model S的新防盗功能,包括设置PIN码的功能,必须有人在仪表板显示器上输入密码才能驾驶汽车。特斯拉还表示,今年6月以后销售的Model S不会受到攻击,因为它针对KU Leuven的研究对密钥卡加密进行了升级。但是,如果之前制造的Model S的车主不打开那个PIN——或者不付钱用加密程度更高的版本替换他们原来的版本——研究人员说他们仍然容易受到钥匙克隆方法的影响。

  像大多数汽车无钥匙进入系统一样,特斯拉Model S的加密密钥向汽车发送基于密钥的加密代码,以进行解锁,从而允许汽车引擎启动。经过9个月的断断续续的逆向工程工作,KU Leuven团队在2017年夏天发现,由一家名为Pektron的制造商制造的特斯拉Model S无钥匙进入系统只使用了一个微弱的40位密码来加密这些密钥代码。

  研究人员发现,一旦他们从任何给定的密钥上获得两个代码,他们能够简单地尝试所有可能的密码钥匙,直到他们找到解锁汽车的钥匙。然后,他们会运算代码,找到所有可能的密钥组合,以创建一个庞大的、6TB的预先计算键表。有了这张表和这两个代码,黑客们说他们能够在1.6秒内找到正确的密钥。

  在概念验证攻击中(点击此处观看视频),研究人员展示了他们的无钥匙进入系统黑客技术,包括一个Yard Stick One无线电收发设备、一台Proxmark无线电收发设备、一台Raspberry Pi小型机、他们预先计算的便携式硬盘上的密钥表和一些电池。

  首先,他们使用Proxmark无线电收发设备来获取目标特斯拉锁定系统的无线电ID,这是汽车随时广播的。然后黑客在受害者钥匙链的大约3英尺范围内转动无线电收发设备,用汽车的ID欺骗了钥匙链上的“挑战”。他们连续快速地做了两次,用响应代码欺骗钥匙链,然后研究人员记录下来。然后,他们能够在硬盘的表格中运行这一对代码,找到潜在的加密钥匙——这让他们可以伪装一个无线电信号,解锁汽车,然后启动引擎。

  研究人员说,由于Pektron钥匙链系统相对较弱的加密技术,整个攻击链是可能的,“这是一个非常愚蠢的决定,”KU Leuven研究员托梅尔·阿什尔(Tomer Ashur)说。“有人搞砸了。”

  KU Leuven的研究人员说,他们在2017年8月告诉了特斯拉他们的发现。研究人员说,特斯拉承认了他们的研究,感谢他们,并为他们的工作支付了10000美元的“Bug赏金”,但是直到6月份对加密技术的升级和最近PIN码功能的添加,它解决了加密问题。

  特斯拉在给《连线》的一份声明中表示,是因为需要一些时间确认研究人员的工作,测试修复程序,并将其整合到它们的制作的完整过程中。“由于慢慢的变多的办法能够用来盗窃多种带有被动进入系统的汽车,而不单单是特斯拉,我们已推出了一些安全增强措施来让我们的客户减少没有经过授权使用他们车辆的可能性,”特斯拉的一位发言人在给《连线》的一封信中写道。“基于这个团队提出的研究,我们与我们的供应商合作,通过在2018年6月为Model S引入更强大的加密技术,使我们的密钥链更安全。所有Model S相应软件的更新涵盖拥有6月前生产的汽车的客户,如果他们愿意,可以升级新的软件。”该公司还指出,你可以在手机上追踪一辆特斯拉,这将使找到被盗的车辆变得相对容易。

  研究人员认为,他们的攻击也可能对McLaren和Karma和销售的汽车和Triumph销售的摩托车有效,它们也使用Pektron的钥匙链系统。但是他们没办法拿到这些车辆来来测试。Karma和Triumph都没有回应《连线》的置评请求,Pektron本身也没有回应。McLaren表示,它仍在调查这一问题,但正在提醒其客户潜在的盗窃风险,并向他们提供免费的“信号屏蔽袋”,当他们不使用时,这些袋会屏蔽他们的密钥的无线电通信。McLaren发言人写道:“虽然这种潜在的方法没有被证明会影响我们的汽车,并且被认为是低风险的,而且我们不知道有任何McLaren汽车被这种或之前报道的‘中继攻击’方法偷走,但是我们很重视我们汽车的安全性和客户的担心。”

  如果其他制造商真的受一定的影响,除了把钥匙放在那些“信号屏蔽袋”之外,他们怎么样才能解决这个问题还远不清楚。研究人员表示,这一些企业可能必须更换每一个易受攻击的钥匙链,并向受影响的车辆推出软件更新。与特斯拉同,特斯拉的汽车可以无线更新,这对其他制造商的汽车来说可能没办法做到这一点。

  尽管围绕着如何防止袭击的问题,KU Leuven的阿什尔(Ashur)认为,为了向特斯拉和其他汽车制造商施压,保护他们的客户免遭盗窃,披露出这一漏洞是必要的。既然特斯拉增加了一个PIN功能,它也作为一个警告,提醒特斯拉车主应该打开这个功能,以防范一种极度简单的偷车方法。除了PIN,特斯拉还允许Model所有者禁用钥匙链的被动输入,这在某种程度上预示着驾驶员必须按下钥匙链上的按钮才能解锁汽车。这也将阻碍KU Leuven的攻击。阿什尔说:“如果这种攻击方式存在,我们不是世界上唯一能够找出它的人。”

  多年来,黑客已经证明了对无钥匙进入系统来进行所谓的中继攻击是可能的,欺骗汽车的无线电信号以从其钥匙链上获得响应,然后实时重放该信号到汽车的锁定系统。在某些情况下,黑客们通过放大钥匙的无线电信号,或者通过将一个无线电设备靠近对方来缩小汽车和受害者的钥匙链之间的距离,来阻止这些攻击。这些中继攻击已经被用来阻止汽车盗窃,尽管由于缺乏证据,目前还不清楚有多少起。中继攻击盗窃无疑是特斯拉增加其PIN预防的方法的动机的一部分,不管KU Leuven的研究如何。

  但是即使是那些中继攻击也只允许偷车贼欺骗受害者的钥匙一次。即使他们设法把车开走了,他们也无法解锁或重新发动它。相比之下,KU Leuven的攻击允许小偷永久克隆受害者的钥匙,这样他们就可以永久解锁并驾驶汽车。“基本上,我们大家可以做中继攻击所能做的一切,甚至更多,”沃特斯说。

  随着这种危险的钥匙克隆方法现在被公开,任何拥有易受攻击Model的人打开特斯拉新增加的PIN功能或者禁用被动输入都是明智的。在启动汽车前,在汽车仪表板上输入四个数字,或者按着钥匙链上的按钮可能是一件令人烦恼的事情,但这比回到一个空车位要好。