11月24日消息,據(jù)國外媒體報道,一名黑客成功設(shè)法為特斯拉車輛開發(fā)了一種新的密鑰克隆中繼攻擊(Relay Attack),并在Model X車型上進行了演
11月24日消息,據(jù)國外媒體報道,一名黑客成功設(shè)法為特斯拉車輛開發(fā)了一種新的密鑰克隆中繼攻擊(Relay Attack),并在Model X車型上進行了演示。目前特斯拉已了解到新的攻擊,正在為其推新補丁。
在歐洲一些老練的盜賊通過中繼攻擊成功偷盜了不少特斯拉汽車,而且大多數(shù)都沒有被追回。為此特斯拉推出額外的安全保護,配備改進的密鑰卡和可選的“PIN to Drive”功能來擴展安全性?,F(xiàn)在比利時魯汶大學(Belgian university KU Leuven)的安全研究員Lennert Wouters聲稱已經(jīng)開發(fā)了一系列新的黑客攻擊程序,可繞開密鑰卡中新改進的加密技術(shù)。
Wouters表示首先,Model X密鑰鏈缺少固件更新所謂的“代碼簽名”。特斯拉的Model X密鑰鏈可以通過藍牙連接到Model X內(nèi)部計算機,接收無線固件更新,但無法保證新固件代碼加密簽名不能偽造。他可以使用自己的電腦,通過藍牙連接到Model X的鑰匙串,重寫固件,并用它來查詢鑰匙串內(nèi)部的安全加密芯片,該芯片為車輛生成解鎖碼。然后,他可以通過藍牙將代碼發(fā)送回自己的電腦。整個過程耗時90秒。
然后就是進入車內(nèi)的第二部分攻擊,他只需在儀表板下操作一分鐘,就可以注冊自己的車鑰匙,然后把車開走。目前尚不清楚是否可以僅通過使用特斯拉先前提到的“PIN to Drive”功能來避免第二部分攻擊。
特斯拉表示其演示十分具有價值,并正開始推動一個軟件更新來進行修補。
關(guān)鍵詞: