每日最新頭條.有趣資訊

偷走一輛特斯拉 Model S 需要多久?答案是幾秒

編者按:汽車聯網之後,雖然“智能”了,但相對來說也變得易受攻擊了。近日,《連線》雜誌網站上發表了一篇文章,報導了比利時KU Leuven 大學一組研究人員的研究成果,憑借大約600美元的無線電和電腦設備,他們就可以無線讀取附近特斯拉車主的鑰匙發出的信號。 只需不到兩秒鐘的計算,就可以克隆鑰匙的密鑰,並悄無聲息地偷走相關的汽車。作者為ANDY GREENBERG。

特斯拉已經采取了許多創新措施,來保護與其汽車配套的駕駛系統免受數字攻擊。它雇傭了頂尖的安全工程師,頻繁推送互聯網上的軟體更新,並增加了代碼完整性檢查。但是一個學術黑客團隊現在發現,特斯拉的Model S在一種直接的黑客攻擊面前毫無抵抗之力:在幾秒鐘內,就能秘密克隆汽車的鑰匙卡,然後打開車門,開車離去。

周一,比利時 KU Leuven 大學的一組研究人員計劃在阿姆斯特丹舉行的加密硬體和嵌入式系統會議上發表一篇論文,揭示一種用於破壞特斯拉 Model S 豪華轎車無線密鑰密碼的加密技術。憑借大約600美元的無線電和電腦設備,他們就可以無線讀取附近特斯拉車主的鑰匙發出的信號。 只需不到兩秒鐘的計算,就可以克隆鑰匙的密鑰,並悄無聲息地偷走相關的汽車。“今天,我們很容易在幾秒鐘內克隆出這些關鍵的密鑰,”Leuven大學研究人員之一的 倫納特·沃特斯(Lennert Wouters)說。“我們可以完全模擬鑰匙的密碼,打開並駕駛車輛。”

就在兩周前,特斯拉推出了Model S的新防盜功能,包括設定PIN碼的功能,必須有人在儀表板顯示器上輸入密碼才能駕駛汽車。特斯拉還表示,今年6月以後銷售的Model S不會受到攻擊,因為它針對KU Leuven的研究對密鑰卡加密進行了更新。但是,如果之前製造的Model S的車主不打開那個PIN——或者不付錢用加密程度更高的版本替換他們原來的版本——研究人員說他們仍然容易受到鑰匙克隆方法的影響。

王國的鑰匙

像大多數汽車無鑰匙進入系統一樣,特斯拉Model S的加密密鑰向汽車發送基於密鑰的加密代碼,以進行解鎖,從而允許汽車引擎啟動。經過9個月的斷斷續續的逆向工程工作,KU Leuven團隊在2017年夏天發現,由一家名為Pektron的製造商製造的特斯拉Model S無鑰匙進入系統隻使用了一個微弱的40位密碼來加密這些密鑰代碼。

研究人員發現,一旦他們從任何給定的密鑰上獲得兩個代碼,他們可以簡單地嘗試所有可能的密碼鑰匙,直到他們找到解鎖汽車的鑰匙。然後,他們會運算代碼,找到所有可能的密鑰組合,以創建一個龐大的、6TB的預先計算鍵表。有了這張表和這兩個代碼,黑客們說他們可以在1.6秒內找到正確的密鑰。

在概念驗證攻擊中(點擊此處觀看影片),研究人員展示了他們的無鑰匙進入系統黑客技術,包括一個Yard Stick One無線電收發設備、一台Proxmark無線電收發設備、一台Raspberry Pi小型機、他們預先計算的便攜式硬碟上的密鑰表和一些電池。

首先,他們使用Proxmark無線電收發設備來獲取目標特斯拉鎖定系統的無線電ID,這是汽車隨時廣播的。然後黑客在受害者鑰匙鏈的大約3英尺範圍內轉動無線電收發設備,用汽車的ID欺騙了鑰匙鏈上的“挑戰”。他們連續快速地做了兩次,用響應代碼欺騙鑰匙鏈,然後研究人員記錄下來。然後,他們可以在硬碟的表格中運行這一對代碼,找到潛在的加密鑰匙——這讓他們能夠偽裝一個無線電信號,解鎖汽車,然後啟動引擎。

研究人員說,由於Pektron鑰匙鏈系統相對較弱的加密技術,整個攻擊鏈是可能的,“這是一個非常愚蠢的決定,”KU Leuven研究員托梅爾·阿什爾(Tomer Ashur)說。“有人搞砸了。”

KU Leuven的研究人員說,他們在2017年8月告訴了特斯拉他們的發現。研究人員說,特斯拉承認了他們的研究,感謝他們,並為他們的工作支付了10000美元的“Bug賞金”,但是直到6月份對加密技術的更新和最近PIN碼功能的添加,它解決了加密問題。

特斯拉在給《連線》的一份聲明中表示,這是因為需要時間確認研究人員的工作,測試修複程式,並將其整合到它們的製造過程中。“由於越來越多的方法可以用來盜竊多種帶有被動進入系統的汽車,而不僅僅是特斯拉,我們已經推出了一些安全增強措施來幫助我們的客戶減少未經授權使用他們車輛的可能性,”特斯拉的一位發言人在給《連線》的一封信中寫道。“基於這個團隊提出的研究,我們與我們的供應商合作,通過在2018年6月為Model S引入更強大的加密技術,使我們的密鑰鏈更加安全。所有Model S相應軟體的更新涵蓋擁有6月前生產的汽車的客戶,如果他們願意,可以更新新的軟體。”該公司還指出,你可以在手機上追蹤一輛特斯拉,這將使找到被盜的車輛變得相對容易。

研究人員認為,他們的攻擊也可能對McLaren和Karma和銷售的汽車和Triumph銷售的摩托車有效,它們也使用Pektron的鑰匙鏈系統。但是他們無法拿到這些車輛來進行測試。Karma和Triumph都沒有回應《連線》的置評請求,Pektron本身也沒有回應。McLaren表示,它仍在調查這一問題,但正在提醒其客戶潛在的盜竊風險,並向他們提供免費的“信號屏蔽袋”,當他們不使用時,這些袋會屏蔽他們的密鑰的無線電通信。McLaren發言人寫道:“雖然這種潛在的方法沒有被證明會影響我們的汽車,並且被認為是低風險的,而且我們不知道有任何McLaren汽車被這種或之前報導的‘中繼攻擊’方法偷走,但是我們非常重視我們汽車的安全性和客戶的擔心。”

如果其他製造商真的受到影響,除了把鑰匙放在那些“信號屏蔽袋”之外,他們如何解決這個問題還遠不清楚。研究人員表示,這些公司可能必須更換每一個易受攻擊的鑰匙鏈,並向受影響的車輛推出軟體更新。與特斯拉同,特斯拉的汽車可以無線更新,這對於其他製造商的汽車來說可能無法做到這一點。

警告信號

儘管圍繞著如何防止襲擊的問題,KU Leuven的阿什爾(Ashur)認為,為了向特斯拉和其他汽車製造商施壓,保護他們的客戶免遭盜竊,披露出這一漏洞是必要的。既然特斯拉增加了一個PIN功能,它也作為一個警告,提醒特斯拉車主應該打開這個功能,以防範一種極度簡單的偷車方法。除了PIN,特斯拉還允許Model所有者禁用鑰匙鏈的被動輸入,這意味著駕駛員必須按下鑰匙鏈上的按鈕才能解鎖汽車。這也將阻礙KU Leuven的攻擊。阿什爾說:“如果這種攻擊方式存在,我們不是世界上唯一能夠找出它的人。”

多年來,黑客已經證明了對無鑰匙進入系統進行所謂的中繼攻擊是可能的,欺騙汽車的無線電信號以從其鑰匙鏈上獲得響應,然後實時重放該信號到汽車的鎖定系統。在某些情況下,黑客們通過放大鑰匙的無線電信號,或者通過將一個無線電設備靠近對方來縮小汽車和受害者的鑰匙鏈之間的距離,來阻止這些攻擊。這些中繼攻擊已經被用來阻止汽車盜竊,儘管由於缺乏證據,目前還不清楚有多少起。中繼攻擊盜竊無疑是特斯拉增加其PIN預防措施的動機的一部分,不管KU Leuven的研究如何。

但是即使是那些中繼攻擊也只允許偷車賊欺騙受害者的鑰匙一次。即使他們設法把車開走了,他們也無法解鎖或重新發動它。相比之下,KU Leuven的攻擊允許小偷永久克隆受害者的鑰匙,這樣他們就可以永久解鎖並駕駛汽車。“基本上,我們可以做中繼攻擊所能做的一切,甚至更多,”沃特斯說。

隨著這種危險的鑰匙克隆方法現在被公開,任何擁有易受攻擊Model的人打開特斯拉新增加的PIN功能或者禁用被動輸入都是明智的。在啟動汽車前,在汽車儀表板上輸入四個數字,或者按著鑰匙鏈上的按鈕可能是一件令人煩惱的事情,但這比回到一個空車位要好。

原文鏈接:https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob/

編譯組出品。編輯:郝鵬程

獲得更多的PTT最新消息
按讚加入粉絲團