(示意圖/取自pixabay)
不少特斯拉的用戶可能都會喜歡他們的汽車無鑰匙進入系統,但一位網路安全研究人員近日展示了如何用相同的技術,讓盜賊偷走某些型號的電動汽車。
網路安全公司NCC Group總部位於英國曼徹斯特,其首席安全顧問Sultan Qasim Khan表示,通過對特斯拉Model 3和Y進行駭客攻擊,可以有效地讓小偷解鎖車輛、啓動車輛並加速離開。
通過重新設定向車主的手機或密鑰卡與汽車之間的通訊,外人得以騙過系統,使其認為車主實際上位於車輛附近。
Khan說,該駭客攻擊並非僅針對特斯拉特,相反的,這是他對特斯拉汽車無鑰匙進入系統進行修補的結果,該系統依賴於所謂的藍牙低功耗 (BLE) 協議。
沒有證據表明,目前有竊賊正利用該方式不正當地訪問特斯拉汽車系統。
Khan表示,他已經向特斯拉披露了攻擊的可能性,而特斯拉的工作人員並不認為這個問題存在重大風險。
Khan說,要想解決這個問題,特斯拉需要改變其硬體及其無鑰匙進入系統。此前,另一位安全研究員David Colombo,也曾透露過一種劫持特斯拉汽車某些功能的方法,例如開關門和控制音樂音量等。
「BLE協議旨在通過互聯網方便地將設備連接在一起,目前它也已成為駭客們用來解鎖各種智慧設備的方法,包括門鎖、汽車、電話和筆記型電腦等。」Khan指出。
NCC集團還表示,它還能夠對其他幾家汽車製造商和科技公司的設備進行攻擊。
Khan說,用戶能夠在iPhone或安卓手機上利用無鑰匙系統,對Kwikset Corp. Kevo智慧鎖進行操作的,也會受到同樣問題的影響。
Kwikset則表示,使用iPhone訪問鎖具的客戶可以在鎖具應用中開啓雙重身份驗證。
一位發言人還補充說,iPhone操作的鎖有30秒的超時時間,有助於防止入侵。
該公司表示,Kwikset將在「夏季」更新其Android應用程式。
「Kwikset產品的安全性至關重要,我們與知名安全公司合作評估我們的產品並繼續與他們合作,以確保我們為消費者提供盡可能高的安全性。」一位發言人說。
藍牙特別興趣小組 (SIG)管理著藍牙低功耗 (BLE) 協議,他們的一位代表表示, 「SIG優先考慮協議的安全性,對一系列功能進行規範,也會為產品開發人員提供保護藍牙設備之間通訊安全所需的工具。 」
「SIG還向開發人員社群提供教育資源,幫助他們在其藍牙產品中實現適當級別的安全性,還會與安全研究社區合作漏洞響應計劃,以負責任的方式解決藍牙規範中發現的漏洞。」
Khan發現了NCC Group客戶端產品中的許多漏洞,並且還是第一個開源藍牙5嗅探器的創建者。該嗅探器可用於追蹤藍牙訊號,幫助辨識設備,它們經常被管理道路的政府機構用來匿名監控穿過市區的司機。
2019年,英國消費者組進行的一項研究發現,有超過200種車型容易受到無鑰匙盜竊的影響,使用的攻擊方法相似但略有不同。
在演示中,Khan進行了所謂的中繼攻擊,即使用兩個小型硬體設備來轉發通訊。
為了解鎖汽車,Khan在距離特斯拉車主的智慧型手機或遙控鑰匙大約15碼的範圍內放置了一個繼電器設備,另一台插入他的筆記型電腦,靠近汽車。
該技術利用了Khan為藍牙開發套件設計的訂製電腦程式碼,這些套件在網路上的售價不到50美元。
除了Khan的訂製軟體外,這套攻擊所需的硬體總共花費大約100美元,並且也能很容易地在網路上買到。而一旦中繼建立起來,駭客只需「十秒鐘」就能完成攻擊,Khan說。
「如果車主的手機在家裡,且配有無鑰匙進入系統功能的汽車停在外面,攻擊者就可以在晚上走到任何人的家附近,利用這種攻擊來解鎖和啓動汽車。」他說。
「一旦設備被安裝在遙控鑰匙或手機附近,攻擊者就可以從世界任何地方發送命令。」Khan補充道。
本文為雷鋒網授權刊登,原文標題為「特斯拉Model 3和Y再臨黑客中繼攻擊風險,10秒鐘可開走汽車」