查看原文
其他

特斯拉被曝低级漏洞:用树莓派DIY车钥匙,开锁仅需90秒

一辆售价80-90万的特斯拉Model X,只用2000块就能开走???


这不是特斯拉在搞什么购车金融方案,而是比利时鲁汶大学的研究人员攻破了高端车型Model X的安全漏洞!



他们只用2000元左右,拿树莓派电脑DIY了一个「车钥匙」,90秒打开车门,不到几分钟,就能把车开走了。


无钥匙进入,真正变成了字面意义上的「无钥匙进入」。


那么,问题出在哪里?有什么好办法解决这个问题吗?特斯拉自己又是怎么解释的?


第一个漏洞:怎么进入汽车?


复制这把车钥匙的方法,就是偷偷坐在你旁边。当你和朋友谈笑风生的时候,你的车钥匙已经在神不知鬼不觉中被复制了。



这是攻击者在演示如何接近车主,在近距离(15米内)中,用自己在网上购买的车身控制模块(BCM)去唤醒车主智能钥匙的蓝牙。


现实中,黑客当然不可能手捧着开发板从你旁边招摇走过,但是把它藏在背包里是完全没问题的。


攻击者需要先从目标汽车的挡风玻璃上读取了一串数字:车辆识别号的最后五位数字。



通过这串数字,攻击者便可以为他们的盗版BCM创建一个代码,用于证明其身份。


相当于「再造」一个车机系统。


然后,拿着这一套克隆BCM,唤醒靠近的车钥匙,执行下一步的破解步骤。



而这一步的关键,就是重写车主钥匙上的固件程序。


Model X的密钥卡,通过蓝牙与Model X内部的计算机连接,然后无线接收固件更新。


但是,这其中存在一个重大漏洞:Model X密钥的固件更新缺乏加密签名,以证明更新固件更新来源的安全性。


通俗来说,就是证明更新来源是官方的、安全的,而Model X的车钥匙并不具备验证这一步。


所以黑客记录下挡风玻璃的后五位数,就能把树莓派伪装成Model X,诱骗你的车钥匙更新固件。



这个固件是黑客镜像设计的,它可以查询车钥匙里的安全芯片,为车辆生成解锁代码。


于是,攻击者便非常顺利地通过蓝牙,连接上目标车辆的密钥卡,重写固件。


当固件被更新为攻击者的版本后,便可以用它来查询密钥卡内的安全芯片(secure enclave chip)。


取得解锁代码之后,通过蓝牙将代码发送回你的车,就这样「门户大开」了。



整个过程,只需要90秒,是不是有「谍战大片」那味了。

第二个漏洞:怎么启动汽车?


坐进车里,「偷车」只算完成了一半。

将特斯拉Model X启动并开走,还需要一些「体力活」。

上一步重写钥匙固件、破解安全芯片的方式,相当于用DIY主板上的蓝牙装置,复制了一把钥匙,目的是破解车门。

现在要做的就是让真正的车机系统认可这把假钥匙,从而启动车辆。


首先是拆下车内的屏幕下方的储物盒,在操作台内部有一个接口(物理接口),直接连接到车辆控制系统的核心部分,即CAN总线,其中包括了车辆本身的BCM。

把DIY电脑直接插在接口上,就可以直接向车辆本身的BCM发送指令。


发送的指令,是让车辆本身的电脑跟黑客自己生成的钥匙匹配,这样就能轻松的启动车辆。


问题出在哪里呢?DIY生成的的假钥匙,为什么毫无障碍的就匹配上了车载系统?

其实,特斯拉的车钥匙上本来是带有独特的密码证书,以此来验证真实性。

但是,车上的BCM从头到尾都没有检查过证书。

手脚利索的老哥,从拆储物盒到开走汽车,也就几分钟时间。

这不是第一次了


而这,已经不是特斯拉第一次在无线密钥上被攻破了。

之前,特斯拉Model S也在密钥问题上被研究人员攻破过。


先前的特斯拉Model S,是基于加密的密钥卡代码来控制车内设备,触发解锁并禁用其防盗锁。

2017年夏天,来自KU Leuven的研究团队发现:由一家名为Pektron的制造商所生产的特斯拉Model S无线密钥卡,只使用了一个弱的40位密码进行加密。

研究人员发现,一旦他们从任何给定的密钥卡中获得了两个代码,他们就可以以此类推进行尝试猜测,直到找到解锁汽车的密钥。

之后,他们计算可能组合,并整理成表。

有了这张表和这两个代码,研究者表示,他们可以在1.6秒内找到正确的密钥来「偷」你的车。


研究人员在2017年8月将漏洞的研究发现告诉给了特斯拉。特斯拉对他们的研究表示了感谢,并向他们支付了10000美元的“赏金”。

但是,直到2018年下半年的加密升级和添加PIN码,这个加密隐患才得以解决。

特斯拉怎么说?


鲁汶大学的研究人员已于今年8月17号通知了特斯拉公司该安全问题,特斯拉在确认安全漏洞之后已经开始着手对安全漏洞进行修复。

本周开始,特斯拉将着手进行漏洞的更新修补推送。

这些措施包括两个方面,一是车钥匙本身对于固件更新的来源验证。

第二部分是车辆BCM对钥匙安全证书的漏检问题修复。

这些更新会在一个月内陆续覆盖所有有风险的车型。


发现了此漏洞的研究人员说,特斯拉的无钥匙进入技术与其他车相比,并没本质区别。

都是用低频无线电波(NFC)发送或接受解锁码来解锁车辆。

特斯拉的独特之处,在于设计了能让车钥匙固件接受OTA更新的蓝牙部分。

正式在OTA这个节点上的安全漏洞,让黑客可以轻松改写固件,从而获取访问底层安全芯片的权限,生成对应解锁码。

而在启动阶段,也缺乏对无线射频信号来源的有效身份核验。

同时,在链接车辆控制模块的物理接口上,特斯拉做的,也未免太随意了。

那么,没有蓝牙OTA环节的无钥匙进入,就没有风险吗?

也不是。
此前,特斯拉安全部门曾表示,NFC中继攻击,几乎是无解的。

这种方法简单粗暴,就是在一定范围内放大车钥匙的NFC信号,从而解锁和启动车辆。

所以,不光是特斯拉,所有采用NFC无钥匙进入技术的车型,都面临风险。

用UWB技术防盗如何?


超宽带(Ultra Wide Band 简称 UWB)技术是一种无线载波通信技术,它不采用正弦载波,而是利用纳秒级的非正弦波窄脉冲传输数据,因此其所占的频谱范围很宽。


UWB技术具有系统复杂度低,发射信号功率谱密度低,对信道衰落不敏感,截获能力低,定位精度高等优点,尤其适用于室内等密集多径场所的高速无线接入。


作为通信系统物理层技术,UWB技术具有天然的安全性能。由于UWB信号一般把信号能量弥散在极宽的频带范围内,对于一般通信系统来说,UWB信号相当于白噪声信号,并且在大多数情况下,UWB信号的功率谱密度低于自然的电子噪声的功率谱密度,从电子噪声中将脉冲信号检测出来是一件非常困难的事。采用编码对脉冲参数进行伪随机化后,脉冲的检测将更加困难。

如果特斯拉考虑用UWB技术来防盗,也是一个不错的选择。

只是现在这种情况下,我们还能放心使用无钥匙进入吗?

来源:钛媒体


系统掌握物联网全栈设计技能?

从0到1动手实现有趣物联网设计?

即刻报名

安森美半导体物联网创新设计大赛吧!

活动福利:

●  提交创意有机会赢30-100元京东卡;

●  入围大赛每人最多得6块板子:低功耗蓝牙5、温度/环境/惯性/地磁/环境光等传感器评估板任性选;

●  实现创意赢2000-15000奖金。


推荐阅读

看国产汽车半导体如何突围

可随意拉伸、能自我修复的电子皮肤问世!

贝尔实验室的百年沉浮

一个技术总监的忠告:精通那么多技术,你为何还是受不到重用?

公众号内回复您想搜索的任意内容,如问题关键字、技术名词、bug代码等,就能轻松获得与之相关的专业技术内容反馈。快去试试吧!


由于微信公众号近期改变了推送规则,如果您想经常看到我们的文章,可以在每次阅读后,在页面下方点一个「赞」或「在看」,这样每次推送的文章才会第一时间出现在您的订阅列表里。


或将我们的公众号设为星标。进入公众号主页后点击右上角「三个小点」,点击「设为星标」,我们公众号名称旁边就会出现一个黄色的五角星(Android 和 iOS 用户操作相同)。


聚焦行业热点, 了解最新前沿
敬请关注EEWorld电子头条
http://www.eeworld.com.cn/mp/wap
复制此链接至浏览器或长按下方二维码浏览
以下微信公众号均属于
 EEWorld(www.eeworld.com.cn)
欢迎长按二维码关注!
EEWorld订阅号:电子工程世界
EEWorld服务号:电子工程世界福利社

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存