首页 科技 正文

特斯拉暴露了一个低级漏洞:有了草莓派DIY车钥匙,解锁只需要90秒。

贾浩楠 木易 发自 凹非寺量子位 报道 | 公众号 QbitAI

一辆售价80-90万的特斯拉Model X,只用2000块就可以开走???

这不是特斯拉在弄甚么购车金融方案,而是比利时鲁汶大年夜学的研究人员攻破了高端车型Model X的平安裂缝!

他们只用2000元阁下,拿树莓派电脑DIY了一个「车钥匙」,90秒打开车门,不到几分钟,就可以把车开走了。

无钥匙进入,真正酿成了字面意义上的「无钥匙进入」。

那末,问题出在哪里?特斯拉本身又是怎样诠释的?

第一个裂缝:怎样进入汽车?

复制这把车钥匙的方式,就是偷偷坐在你旁边。当你和朋侪说笑风生的时刻,你的车钥匙已在神不知鬼不觉中被复制了。

这是抨击打击者在演示若何接近车主,在近距离(15米内)中,用本身在网上购置的车身节制模块(BCM)去唤醒车主智能钥匙的蓝牙。

实际中,黑客当然不成妙手捧着开辟板从你旁边招摇走过,然则把它藏在背包里是完全没问题的。

抨击打击者需要先从方针汽车的挡风玻璃上读取了一串数字:车辆辨认名的最后五位数字。

颠末历程这串数字,抨击打击者即可认为他们的盗版BCM成立一个代码,用于证实其身份。

相当于「再造」一个车机系统。

然后,拿着这一套克隆BCM,唤醒接近的车钥匙,履行下一步的破解步调。

而这一步的关头,就是重写车主钥匙上的固件轨范。

Model X的密钥卡,颠末历程蓝牙与Model X内部的较量争论机毗邻,然后无线领受固件更新。

然则,这个中存在一个重大年夜裂缝:Model X密钥的固件更新缺少加密签名,以证实更新固件更新

通俗来讲,就是证实更新X的车钥匙其实不具有验证这一步。

所以黑客纪录下挡风玻璃的后五位数,就可以把树莓派伪装成Model X,欺骗你的车钥匙更新固件。

这个固件是黑客镜像设计的,它可以查询车钥匙里的平安芯片,为车辆生成解锁代码。

是以,抨击打击者便异常顺利地颠末历程蓝牙,毗邻上方针车辆的密钥卡,重写固件。

当固件被更新为抨击打击者的版本后,即可以用它来查询密钥卡内的平安芯片(secure enclave chip)。

获得解锁代码今后,颠末历程蓝牙将代码发送回你的车,就如许「门户大年夜开」了。

全部历程,只需要90秒,是不是是有「谍战大年夜片」那味了。

第二个裂缝:怎样启动汽车?

坐进车里,「偷车」只算完成了一半。

将特斯拉Model X启动并开走,还需要一些「体力活」。

上一步重写钥匙固件、破解平安芯片的体式格局,相当于用DIY主板上的蓝牙装配,复制了一把钥匙,目标是破解车门。

而今要做的就是让真实的车机系统承认这把假钥匙,从而启动车辆。

起首是拆下车内的屏幕下方的储物盒,在操作台内部有一个接口(物理接口),直接毗邻到车辆节制系统的焦点部分,即CAN总线,个中包孕了车辆本身的BCM。

把DIY电脑直接插在接口上,即可以直接向车辆本身的BCM发送指令。

发送的指令,是让车辆本身的电脑跟黑客本身生成的钥匙匹配,如许就可以轻松的启动车辆。

问题出在哪里呢?DIY生成的的假钥匙,为何毫无障碍的就匹配上了车载系统?

其实,特斯拉的车钥匙上正本是带有怪异的暗码证书,以此来验证真实性。

然则,车上的BCM从头到尾都没有搜检过证书。

四肢举动利索的老哥,从拆储物盒到开走汽车,也就几分钟时候。

这不是第一次了

而这,已不是特斯拉第一次在无线密钥上被攻破了。

之前,特斯拉Model S也在密钥问题上被研究人员攻破过。

先前的特斯拉Model S,是基于加密的密钥卡代码来节制车内设备,触发解锁并禁用其防盗锁。

2017年夏天,来自KU Leuven的研究团队发现:由一家名为Pektron的制造商所分娩的特斯拉Model S无线密钥卡,只利用了一个弱的40位暗码进行加密。

研究人员发现,一旦他们从任何给定的密钥卡中获得了两个代码,他们即可以以此类推动行考试考试意料,直到找到解锁汽车的密钥。

今后,他们较量争论可能组合,并清算成表。

有了这张表和这两个代码,研究者透露显露,他们可以在1.6秒内找到正确的密钥来「偷」你的车。

研究人员在2017年8月将裂缝的研究发现示知给了特斯拉。特斯拉对他们的研究透露显露了感谢感动,并向他们支付了10000美元的“赏金”。

然则,直到2018年下半年的加密升级和添加PIN码,这个加密隐患才得以解决。

特斯拉怎样说?

鲁汶大年夜学的研究人员已于本年8月17号通知了特斯拉公司该平安问题,特斯拉在确认平安裂缝今后已最早着手对平安裂缝进行修复。

本周最早,特斯拉将着手进行裂缝的更新修补推送。

这些办法包孕两个方面,一是车钥匙本身对固件更新的

第二部分是车辆BCM对钥匙平安证书的漏检问题修复。

这些更新会在一个月内陆续笼盖所有有风险的车型。

发现了此裂缝的研究人员说,特斯拉的无钥匙进入手艺与其他车比拟,并没素质区分。

都是用低频无线电波(NFC)发送或接管解锁码来解锁车辆。

特斯拉的怪异的地方,在于设计了能让车钥匙固件接管OTA更新的蓝牙部分。

正式在OTA这个节点上的平安裂缝,让黑客可以轻松改写固件,从而获得会见底层平安芯片的权限,生成对应解锁码。

而在启动阶段,也缺少对无线射频旌旗灯号

同时,在链接车辆节制模块的物理接口上,特斯拉做的,也不免不免太随意了。

那末,没有蓝牙OTA环节的无钥匙进入,就没有风险吗?

也不是。

此前,特斯拉安所有门曾透露显露,NFC中继抨击打击,几近是无解的。

这类方式简单粗鲁,就是在一定局限内放大年夜车钥匙的NFC旌旗灯号,从而解锁和启动车辆。

所以,不然则特斯拉,所有接纳NFC无钥匙进入手艺的车型,都面临风险。

今后,还能宁神利用无钥匙进入吗?

参考链接:https://www.wired.com/story/tesla-model-x-hack-bluetooth/https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob/https://mashable.com/article/model-s-tesla-relay-attack/

非特殊说明,本文由原创资讯网原创或收集发布。

转载请注明本文地址:http://www.68nw.com/kj/1858.html