特斯拉被曝低级漏洞:用树莓派DIY车钥匙,开锁仅需90秒
这不是特斯拉在搞什么购车金融方案,而是比利时鲁汶大学的研究人员攻破了高端车型Model X的安全漏洞!
他们只用2000元左右,拿树莓派电脑DIY了一个「车钥匙」,90秒打开车门,不到几分钟,就能把车开走了。
无钥匙进入,真正变成了字面意义上的「无钥匙进入」。
那么,问题出在哪里?有什么好办法解决这个问题吗?特斯拉自己又是怎么解释的?
第一个漏洞:怎么进入汽车?
复制这把车钥匙的方法,就是偷偷坐在你旁边。当你和朋友谈笑风生的时候,你的车钥匙已经在神不知鬼不觉中被复制了。
这是攻击者在演示如何接近车主,在近距离(15米内)中,用自己在网上购买的车身控制模块(BCM)去唤醒车主智能钥匙的蓝牙。
现实中,黑客当然不可能手捧着开发板从你旁边招摇走过,但是把它藏在背包里是完全没问题的。
攻击者需要先从目标汽车的挡风玻璃上读取了一串数字:车辆识别号的最后五位数字。
通过这串数字,攻击者便可以为他们的盗版BCM创建一个代码,用于证明其身份。
相当于「再造」一个车机系统。
然后,拿着这一套克隆BCM,唤醒靠近的车钥匙,执行下一步的破解步骤。
而这一步的关键,就是重写车主钥匙上的固件程序。
Model X的密钥卡,通过蓝牙与Model X内部的计算机连接,然后无线接收固件更新。
但是,这其中存在一个重大漏洞:Model X密钥的固件更新缺乏加密签名,以证明更新固件更新来源的安全性。
通俗来说,就是证明更新来源是官方的、安全的,而Model X的车钥匙并不具备验证这一步。
所以黑客记录下挡风玻璃的后五位数,就能把树莓派伪装成Model X,诱骗你的车钥匙更新固件。
这个固件是黑客镜像设计的,它可以查询车钥匙里的安全芯片,为车辆生成解锁代码。
于是,攻击者便非常顺利地通过蓝牙,连接上目标车辆的密钥卡,重写固件。
当固件被更新为攻击者的版本后,便可以用它来查询密钥卡内的安全芯片(secure enclave chip)。
取得解锁代码之后,通过蓝牙将代码发送回你的车,就这样「门户大开」了。
第二个漏洞:怎么启动汽车?
这不是第一次了
特斯拉怎么说?
用UWB技术防盗如何?
超宽带(Ultra Wide Band 简称 UWB)技术是一种无线载波通信技术,它不采用正弦载波,而是利用纳秒级的非正弦波窄脉冲传输数据,因此其所占的频谱范围很宽。
UWB技术具有系统复杂度低,发射信号功率谱密度低,对信道衰落不敏感,截获能力低,定位精度高等优点,尤其适用于室内等密集多径场所的高速无线接入。
系统掌握物联网全栈设计技能?
从0到1动手实现有趣物联网设计?
即刻报名
安森美半导体物联网创新设计大赛吧!
活动福利:
● 提交创意有机会赢30-100元京东卡;
● 入围大赛每人最多得6块板子:低功耗蓝牙5、温度/环境/惯性/地磁/环境光等传感器评估板任性选;
● 实现创意赢2000-15000奖金。
推荐阅读
在公众号内回复您想搜索的任意内容,如问题关键字、技术名词、bug代码等,就能轻松获得与之相关的专业技术内容反馈。快去试试吧!
由于微信公众号近期改变了推送规则,如果您想经常看到我们的文章,可以在每次阅读后,在页面下方点一个「赞」或「在看」,这样每次推送的文章才会第一时间出现在您的订阅列表里。
或将我们的公众号设为星标。进入公众号主页后点击右上角「三个小点」,点击「设为星标」,我们公众号名称旁边就会出现一个黄色的五角星(Android 和 iOS 用户操作相同)。