不少特斯拉的用戶可能都會(huì)喜歡他們的汽車(chē)無(wú)鑰匙進(jìn)入系統(tǒng),但一位網(wǎng)絡(luò)安全研究人員近日展示了如何用相同的技術(shù)讓盜賊偷走某些型號(hào)的電動(dòng)汽車(chē)。
網(wǎng)絡(luò)安全公司NCC Group總部位于英國(guó)曼徹斯特,其首席安全顧問(wèn) Sultan Qasim Khan 表示,通過(guò)對(duì)特斯拉 Model 3 和 Y 進(jìn)行黑客攻擊,可以有效地讓小偷解鎖車(chē)輛、啟動(dòng)車(chē)輛并加速離開(kāi)。
通過(guò)重定向車(chē)主的手機(jī)或密鑰卡與汽車(chē)之間的通信,外人得以騙過(guò)系統(tǒng),使其認(rèn)為車(chē)主實(shí)際上位于車(chē)輛附近。
Khan說(shuō),該黑客攻擊并非僅針對(duì)特斯拉特,相反,這是他對(duì)特斯拉汽車(chē)無(wú)鑰匙進(jìn)入系統(tǒng)進(jìn)行修補(bǔ)的結(jié)果,該系統(tǒng)依賴(lài)于所謂的藍(lán)牙低功耗 (BLE) 協(xié)議。
沒(méi)有證據(jù)表明目前有竊賊正利用該方式不正當(dāng)?shù)卦L問(wèn)特斯拉汽車(chē)系統(tǒng)。
Khan 表示,他已經(jīng)向特斯拉披露了攻擊的可能性,而特斯拉的工作人員并不認(rèn)為這個(gè)問(wèn)題存在重大風(fēng)險(xiǎn)。
Khan說(shuō),要想解決這個(gè)問(wèn)題,特斯拉需要改變其硬件及其無(wú)鑰匙進(jìn)入系統(tǒng)。此前,另一位安全研究員David Colombo也曾透露過(guò)一種劫持特斯拉汽車(chē)某些功能的方法,例如開(kāi)關(guān)門(mén)和控制音樂(lè)音量等。
BLE 協(xié)議旨在通過(guò)互聯(lián)網(wǎng)方便地將設(shè)備連接在一起,目前它也已成為黑客們用來(lái)解鎖各種智能設(shè)備的方法,包括門(mén)鎖、汽車(chē)、電話和筆記本電腦等,Khan指出。NCC 集團(tuán)還表示,它還能夠?qū)ζ渌麕准移?chē)制造商和科技公司的設(shè)備進(jìn)行攻擊。
Khan 說(shuō),用戶能夠在iPhone 或安卓手機(jī)上利用無(wú)鑰匙系統(tǒng),對(duì)Kwikset Corp. Kevo 智能鎖進(jìn)行操作的,也會(huì)受到同樣問(wèn)題的影響。
Kwikset 則表示,使用 iPhone 訪問(wèn)鎖具的客戶可以在鎖具應(yīng)用中開(kāi)啟雙重身份驗(yàn)證。一位發(fā)言人還補(bǔ)充說(shuō),iPhone 操作的鎖有 30 秒的超時(shí)時(shí)間,有助于防止入侵。
該公司表示,Kwikset 將在“夏季”更新其 Android 應(yīng)用程序。
“Kwikset 產(chǎn)品的安全性至關(guān)重要,我們與知名安全公司合作評(píng)估我們的產(chǎn)品并繼續(xù)與他們合作,以確保我們?yōu)橄M(fèi)者提供盡可能高的安全性,”一位發(fā)言人說(shuō)。
藍(lán)牙特別興趣小組 (SIG)管理著藍(lán)牙低功耗 (BLE) 協(xié)議,他們的一位代表表示, “SIG優(yōu)先考慮協(xié)議的安全性,對(duì)一系列功能進(jìn)行規(guī)范,也會(huì)為產(chǎn)品開(kāi)發(fā)人員提供保護(hù)藍(lán)牙設(shè)備之間通信安全所需的工具。 ”
“SIG 還向開(kāi)發(fā)人員社區(qū)提供教育資源,幫助他們?cè)谄渌{(lán)牙產(chǎn)品中實(shí)現(xiàn)適當(dāng)級(jí)別的安全性,還會(huì)與安全研究社區(qū)合作漏洞響應(yīng)計(jì)劃,以負(fù)責(zé)任的方式解決藍(lán)牙規(guī)范中發(fā)現(xiàn)的漏洞。”
Khan 發(fā)現(xiàn)了 NCC Group 客戶端產(chǎn)品中的許多漏洞,并且還是第一個(gè)開(kāi)源藍(lán)牙 5 嗅探器的創(chuàng)建者。該嗅探器可用于跟蹤藍(lán)牙信號(hào),幫助識(shí)別設(shè)備。它們經(jīng)常被管理道路的政府機(jī)構(gòu)用來(lái)匿名監(jiān)控穿過(guò)市區(qū)的司機(jī)。
2019 年,英國(guó)消費(fèi)者組進(jìn)行的一項(xiàng)研究發(fā)現(xiàn),有超過(guò) 200 種車(chē)型容易受到無(wú)鑰匙盜竊的影響,使用的攻擊方法相似但略有不同。
在演示中,Khan 進(jìn)行了所謂的中繼攻擊,即使用兩個(gè)小型硬件設(shè)備來(lái)轉(zhuǎn)發(fā)通信。為了解鎖汽車(chē),Khan 在距離特斯拉車(chē)主的智能手機(jī)或遙控鑰匙大約 15 碼的范圍內(nèi)放置了一個(gè)繼電器設(shè)備,另一臺(tái)插入他的筆記本電腦,靠近汽車(chē)。
該技術(shù)利用了 Khan 為藍(lán)牙開(kāi)發(fā)套件設(shè)計(jì)的定制計(jì)算機(jī)代碼,這些套件在網(wǎng)上的售價(jià)不到 50 美元。
除了 Khan 的定制軟件外,這套攻擊所需的硬件總共花費(fèi)大約 100 美元,并且也能很容易地在網(wǎng)上買(mǎi)到。而一旦中繼建立起來(lái),黑客只需“十秒鐘”就能完成攻擊,Khan說(shuō)。
“如果車(chē)主的手機(jī)在家里,且配有無(wú)鑰匙進(jìn)入系統(tǒng)功能的汽車(chē)停在外面,攻擊者就可以在晚上走到任何人的家附近,利用這種攻擊來(lái)解鎖和啟動(dòng)汽車(chē),”他說(shuō)。
“一旦設(shè)備被安裝在遙控鑰匙或手機(jī)附近,攻擊者就可以從世界任何地方發(fā)送命令,”Khan 補(bǔ)充道。