當前位置:
首頁 > 新聞 > 安全研究員稱Model S秘鑰卡2秒內被破解 敦促特斯拉車主使用雙重認證

安全研究員稱Model S秘鑰卡2秒內被破解 敦促特斯拉車主使用雙重認證

安全研究人員發現了一個令人擔憂的黑客行為,允許他們遠程訪問特斯拉密鑰卡。

在一項新的研究中,來自比利時KU魯汶大學的研究人員描述了一種技術,讓他們在不到兩秒的時間內就從Model S鑰匙卡克隆了一個信號。

這將允許一個聰明的黑客打開車門,然後開走。

更重要的是,研究人員使用幾件設備進行了攻擊。

他們使用Yard Stick One收音機,Proxmark收音機和Raspberry Pi迷你電腦,所有這些都要花費大約600美元。

特斯拉的密鑰卡使用通用系統無線工作:密鑰卡使用加密代碼和加密密鑰與汽車中的讀卡器進行通信,從而觸發汽車解鎖。

這也會禁用汽車的防盜裝置或防止發動機運轉的安全裝置,除非附近有必要的鑰匙,這樣才可以讓汽車的發動機啟動。

研究人員發現,密鑰卡使用40位密碼來加密代碼。在他們發現這兩個代碼之後,他們嘗試了大量的加密密鑰,直到找到了正確的代碼。

根據Wired的說法,他們創建了一個6TB的預先計算的密鑰表,這些密鑰允許他們在1.6秒內破解幾乎任何特斯拉密鑰卡。

KU Leuven研究員之一Lennert Wouters告訴Wired,今天,我們很輕易地在幾秒鐘內克隆這些密鑰。

「我們可以完全冒充秘鑰卡,打開車門並開走車。」

然而,特斯拉車主不應該太擔心,因為該公司表示已經修復了這個漏洞。

「由於越來越多的方法可用於通過被動進入系統竊取多種汽車,而不僅僅是特斯拉,我們推出了許多安全增強功能,以幫助我們的客戶減少未經授權使用其車輛的可能性。」特斯拉在一份聲明中表示。

「基於該小組提供的研究,我們與供應商合作,通過在2018年6月為Model S引入更強大的加密技術,使我們的密鑰卡更加安全。

該公司補充說,所有Model S車輛的相應軟體進行更新,汽車屬於 6月之前製造的客戶,若有需要可更換新的秘鑰卡。

KU Leuven的研究人員首次報告了2017年特斯拉的漏洞,該公司向他們支付了10,000美元的獎金以查找漏洞。

但該公司直到2018年6月才解決這個問題。

此外,如果消費者不付費替換他們的密鑰卡,包含更強加密工具的版本,那麼他們仍然有可能遭到黑客攻擊。

兩周前,特斯拉還推出了一個可選的「PIN to Drive」功能,該功能要求駕駛員輸入顯示在儀錶板上的PIN碼以便駕駛車輛。

但是,Model S所有者必須再次開啟該功能才能保護其免受密鑰克隆方法的影響。

根據汽車工業研究所的研究,超過一半的駕駛者擔心他們的汽車可以被遠程竊賊接入和偷走。

50%的受訪者不知道他們的汽車可能容易遭受網路攻擊,雖然司機不應該對他們的汽車安全感到不安,但採取預防措施總是一個好主意。

這一直是必要的預防措施,以避免汽車被盜,但重要的是確保你的鑰匙儘可能遠離前門,以便其信號無法被拾取。

隨著黑客設備越來越複雜,它們可能能夠從更遠的地方獲取信號。

這可能看起來有點嚇人,但金屬盒可能是隔夜存儲鑰匙的最佳位置,因為金屬可能阻擋被檢測的信號。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 前瞻網 的精彩文章:

一圖看伊利股份上半年財報:營收增長近20%,營銷費用猛增
特斯拉債券投資者不相信馬斯克能完成私有化,認為債轉股風險大

TAG:前瞻網 |