据悉,特斯拉已经开始在本周推送软件升级以解决这个问题。
盖世汽车讯据外媒报道,一名黑客针对特斯拉汽车成功开发了一种新的密钥克隆中继攻击,并且在一辆特斯拉ModelX上进行了演示。
特斯拉车辆被盗事件在北美非常罕见,但是在欧洲,一些非常老练的盗车贼通过中继攻击的方式,成功盗取了多辆特斯拉汽车,而且其中大部分都没有被追回。为了应对这些攻击事件,特斯拉开始推出额外的安全防护层,提供了"经过改进的加密"车钥匙,以及可由车主自己选择是否启用的"PINtoDrive"功能。
比利时鲁汶大学的安全研究员LennertWouters声称,他已经找到了一系列新的破解方式,可以绕过车钥匙中改进的加密技术。
外媒报道称:"Wouters的破解技巧利用了他在ModelX的无钥匙进入系统中发现的一系列安全问题,这些问题加在一起,就形成了一种完全解锁、启动和偷走车辆的方法。首先,ModelX的钥匙缺少所谓的"代码签名(codesigning)"固件更新。特斯拉所设计的ModelX钥匙,可以通过蓝牙无线连接到车辆内部的电脑,从而接收OTA固件更新,但是并不会确认新的固件代码是否有特斯拉提供的不可伪造的密码签名。Wouters发现,他可以用自己的电脑与蓝牙无线电连接到目标ModelX的钥匙,从而重写固件,并利用它查询钥匙内的安全飞地芯片(secureenclavechip),进而生成车辆的解锁代码。之后,他可以通过蓝牙将代码回传给自己的电脑。整个过程只需要90秒。"
在进入车辆内部之后,他还需要进行第二部分破解,才能将车辆开走。"在进入ModelX之后,Wouters发现他可以将自己的电脑插入一个端口,该端口位于显示屏下方的一个小型面板上。他表示,这一过程只需几秒钟的时间,且无需使用工具。这个端口可以让电脑向汽车的内部组件网络发送命令,该网络被称为CAN总线,其中包括BCM。之后,他可以指示ModelX的实际BCM与他自己的密钥卡配对,也就是告诉汽车他所伪造的密钥是有效的。虽然每个ModelX密钥卡都包含一个独特的加密证书,其原本的作用是防止汽车与流氓密钥配对,但Wouters发现,BCM实际上并未检查该证书。这让他只需要在仪表盘下操作一分钟,就能将自己的钥匙注册到车辆上,并将其开走。"
然而,现在并不清楚特斯拉此前推出的PIN-to-Drive功能是否能够阻挡第二部分破解程序,该功能需要驾驶员在车辆输入PIN码之后才能启动车辆,而遥控钥匙无法直接启动车辆。
Wouters已经在8月将这个漏洞和破解过程告知了特斯拉,该公司也认为这个漏洞具有价值。据悉,特斯拉已经开始在本周推送软件升级以解决这个问题。