2018年的漏洞仍未徹底修復:駭客仍能幾秒內破解特斯拉Model S

2018年的漏洞仍未徹底修復:駭客仍能幾秒內破解特斯拉Model S

破解一輛特斯拉Model S需要多長時間?在2018年安全團隊COSIC就曾經示範過在短短幾秒內完成破解!這主要利用了特斯拉 Model S中PKES(無鑰匙進入系統)與無線鑰匙的認證過程中存在的安全問題,從而讓駭客可以在幾秒內複製汽車鑰匙將汽車偷走。隨後特斯拉立即做出反應解決了這個問題並轉換到新的遙控車鑰匙。

2018年的漏洞仍未徹底修復:黑客仍能幾秒內破解特斯拉Model S

2018年的漏洞仍未徹底修復:黑客仍能幾秒內破解特斯拉Model S

不過根據《連線》本週二發佈的一篇報導稱,特斯拉最新發佈的車鑰匙同樣非常脆弱。來自比利時大學的科研團隊發現新款車鑰匙中同樣存在原先的漏洞,不過破解過程需要更長的時間並且需要靠的更近才能完成。

值得慶幸的是,特斯拉再次迅速作出反應,並已推出其軟體更新,這將允許使用者在幾分鐘內基可以透過OTA的方式下載新增功能和增強現有功能。造成車鑰匙問題的關鍵在於它們的加密方式。於特斯拉配合的Keyless廠商Pektron公司對於這塊防盜的密碼不夠縝密。但Pektron公司卻未正面回應研究團隊提出的問題。特斯拉車鑰匙僅使用了40位加密協議,而這種協議相對容易打破。為瞭解決這個問題,特斯拉和Pektron將這些密鑰轉換為80位加密,這應該是更具挑戰性的。

特斯拉代表在一份聲明中說:「雖然沒有任何東西可以防止所有車輛盜竊,但特斯拉已經部署了一些安全增強功能,例如PIN to Drive,這使得它們更不容易發生。」 PIN to Drive功能允許車主在駕駛汽車之前設置必須輸入的PIN碼。這與車鑰匙是分開的,不受漏洞影響,想要啟動汽車之前必須要輸入。

特斯拉繼續說道「即使我們不知道單個客戶受到報告問題的影響,並且啟用PIN to Drive已經阻止了這種情況發生,我們已經開始發佈一個無線軟體更新(2019.32的一部分)這位研究人員的研究結果讓某些Model S車主可以在不到兩分鐘的時間內更新他們車內的鑰匙扣。」

擁有無鑰匙系統的車輛有一個非常簡單的操作。竊賊可以透過使用電子繼電器系統、鑰匙干擾技術和其他駭客手段來截獲這些訊息,以便立即進入這些無鑰匙車輛。這種快速和無聲的技術非常容易成功,這也是去年英格蘭和威爾斯汽車盜竊案創下6年來新高的主要原因之一。

官方數據顯示,2017年上報給駕駛和車輛許可機構的被盜車輛數量增至43308輛,比2016年增加了近9000輛。然而,英國國家統計局(Office for National Statistics)的犯罪調查顯示,真實數字還要更高,去年英格蘭和威爾斯共有8.9萬輛汽車被盜。在某些地區,如西米德蘭茲郡,汽車盜竊率飆升了80%。

英國保險協會(Association of British Insurers)的數據顯示,今年頭三個月,保險公司的賠付額約為1.08億英鎊,即每天120萬英鎊。與2018年同期相比,這一數字增長了22%。與此同時,活動人士和政界人士呼籲汽車公司提高安全性,尤其是針對無鑰匙汽車。

cnBeta
作者

cnBeta.COM(被網友簡稱為CB、cβ),官方自我定位「中文業界資訊站」,是一個提供IT相關新聞資訊、技術文章和評論的中文網站。其主要特色為遊客的匿名評論及線上互動,形成獨特的社群文化。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則