关于黑客可以通过克隆密钥卡来窃取特斯拉,你知道多少
前不久,比利时KU鲁汶大学的一个研究小组计划在阿姆斯特丹的密码硬件和嵌入式系统会议上发表论文,揭示了一种技术,用于击败特斯拉S型豪华轿车的无线密钥卡中使用的加密技术。凭借约600美元的无线电和计算设备,他们可以无线读取附近特斯拉所有者的表链信号。不到两秒的计算就会产生FOB的加密密钥,从而允许他们在没有跟踪的情况下窃取相关的汽车。"今天,我们轻而易举地在几秒钟内克隆这些钥匙链,"KU Leuven研究员之一Lennert Wouters说。"我们可以完全冒充密钥卡并打开且驾驶车辆。"
就在两周前,特斯拉为Model S推出了新的防盗功能,其中包括设置PIN码的功能,有人必须在仪表板显示屏上输入PIN码才能驾驶汽车。特斯拉还表示,今年6月之后销售的Model S装置不易受到攻击,因为它针对KU Leuven的研究实施了升级的密钥卡加密技术。但是,如果之前制造的Model S的所有者没有打开该PIN,或者没有用更强的加密版本来替换他们的密钥卡,仍然容易受到密钥克隆方法的影
与大多数汽车无钥匙进入系统一样,特斯拉Model S钥匙扣将基于加密钥匙的加密代码发送到汽车的无线电,以触发它解锁并禁用其防盗装置,从而启动汽车的发动机。经过九个月的逆向工程工作,KU Leuven团队在2017年夏天发现,由一家名为Pektron的制造商生产的Tesla Model S无钥匙进入系统仅使用一个弱的40位密码加密的密钥卡代码。
研究人员发现,一旦他们从任何给定的密钥卡中获得两个代码,他们就可以简单地尝试每个可能的加密密钥,直到找到解锁汽车的密码。然后,他们可以为任何代码对组合计算所有有可能的密钥,以创建大量的6TB预先计算的密钥表。使用该表和这两个代码,黑客说他们可以在1.6秒内查找正确的加密密钥以欺骗任何密钥卡。研究人员展示了他们的无钥匙进入系统黑客攻击技术,其硬件套件仅包括Yard Stick One收音机,Proxmark收音机,Raspberry Pi小型机,他们的预先计算的便携式硬盘驱动器上的按键表和一些电池。
首先,他们使用Proxmark无线电来获取目标特斯拉锁定系统的无线电ID,这是汽车随时播放的。然后,黑客在距离受害者钥匙链约3英尺的范围内轻扫收音机,使用汽车的ID欺骗对FOB的"挑战"。他们可以快速并连续两次这样做,欺骗密钥卡回答研究人员记录的响应代码。然后,他们可以通过硬盘驱动器的表运行这对代码,找到底层的密钥 - 这可以让他们欺骗解锁汽车的无线电信号,然后启动引擎。研究人员说,整个攻击链都可能归功于Pektron密钥卡系统相对较弱的加密。"这是一个非常愚蠢的决定,"KU Leuven研究员Tomer Ashur说。"有人搞砸了。史诗般的。"
在给WIRED的声明中,特斯拉表示,鉴于确认研究人员的工作,测试修复并将其整合到制造流程中所需的时间,这些修复工作尽快推出。"由于越来越多的方法可用于通过被动进入系统窃取多种汽车,而不仅仅是特斯拉,我们推出了许多安全增强功能,以帮助我们的客户减少未经授权使用其车辆的可能性,"特斯拉发言人写信给WIRED。"基于该小组提供的研究,我们与供应商合作,通过在2018年6月为Model S引入更强大的加密技术,使我们的密钥卡更加安全。所有Model S车辆的相应软件更新允许客户使用之前制造的汽车。 6月如果愿意,可以切换到新的密钥卡。"
研究人员认为,他们的攻击也可能对迈凯伦和卡玛以及Triumph出售的摩托车销售的汽车也有效,后者也使用了Pektron的钥匙链系统。但他们无法接受这些车辆进行测试。Karma和Triumph都没有回应WIRED的评论请求,Pektron本身也没有。麦克拉伦表示,它仍在调查此问题,但正在提醒客户注意潜在的盗窃风险,并向他们提供免费的"信号阻挡小袋",这些小袋可以在不使用时阻止无线电通信到他们的钥匙扣。"虽然这种潜在的方法尚未被证明会影响我们的汽车并被认为是低风险,但我们不知道任何迈凯轮车辆被这种或以前报告的'继电器攻击'方法所窃取,
多年来,黑客已经证明可以对无钥匙进入系统进行所谓的中继攻击,欺骗汽车的无线电信号以引发其钥匙扣的响应,然后将该信号实时重放到汽车的锁定系统。在某些情况下,黑客通过放大钥匙的无线电信号来消除这些攻击,或者通过将一个无线电设备靠近每个无线电设备来桥接汽车和受害者的钥匙链之间的距离。这些接力攻击已经被用来实现非常真实的汽车盗窃,尽管由于缺乏证据而从未明确过多。无论KU Leuven研究如何,接力攻击盗窃无疑是特斯拉增加其PIN预防措施的动机的一部分。
但即使是那些接力攻击仍然只允许偷车贼一次欺骗受害者的钥匙。即使他们设法将车开走,他们也无法解锁或重新启动。相比之下,KU Leuven攻击允许小偷永久克隆受害者的钥匙,以便他们可以永久地解锁并驾驶汽车。"基本上,我们可以做一切接力攻击可以做的事情,"Wouters说。
随着危险的密钥克隆方法现在公开,任何拥有易受攻击的Model S的人都应该明智地打开特斯拉新增的PIN功能或禁用被动进入。在开始之前将四个数字冲入汽车的仪表板或其钥匙扣上的按钮可能会令人烦恼,但它会重新回到空车位。
特斯拉这么:"危险"的小细节,你留意到了吗?欢迎点赞或留言至评论区!
领取专属 10元无门槛券
私享最新 技术干货