近日,比利時魯汶大學的研究人員發現了特斯拉 Model X 的安全漏洞,利用該漏洞,研究人員可以使用樹莓派電腦自製一個車鑰匙,不到幾分鐘就能把車開走。
研究人員錄製了一段視頻演示如何完成整個盜車過程。
首先,只需要接近一名特斯拉 Model X 的車主(距離 15 米以內即可),然後用自己在網上購買的車身控制模塊(BCM)喚醒車主智能鑰匙的藍牙,再從目標汽車的擋風玻璃上讀取車輛識別號的最後五位數字,便可以為他們的盜版 BCM 創建一個代碼,用於證明其身份。輕而易舉地獲得一套克隆 BCM 後,即可喚醒複製的車鑰匙。
該破解步驟利用的是特斯拉密鑰卡的漏洞。Model X 的密鑰卡通過藍牙與汽車內部的計算機連接,然後無線傳輸固件更新。但 Model X 密鑰的固件更新缺乏加密籤名,無法判斷更新固件來源的安全性,這就給了攻擊者可乘之機。所以攻擊者記錄下擋風玻璃上的車輛識別號後五位數,就能把樹莓派偽裝成 Model X 的車鑰匙,向車中傳輸固件更新。攻擊者只需要在偽造的固件更新包中植入一些破解代碼,就可以查詢 Model X 的晶片安全信息,生成解鎖代碼。
順利破解車門進入車內後,攻擊者拆下車內屏幕下方的儲物盒,將自製的 BCM 連接到操作臺內部的物理接口,就可以直接連接到車輛控制系統的 CAN 總線,向車輛本身的 BCM 發送指令,把車開走。
目前,特斯拉方面已經收到研究人員提交的安全報告,並表示在本周之內完成漏洞修復。研究人員透露,不光是特斯拉 Model X,市面上幾乎所有採用 NFC 無鑰匙進入技術的車型都有類似的安全風險。
參考連結:
https://www.wired.com/story/tesla-model-x-hack-bluetooth/
https://mashable.com/article/model-s-tesla-relay-attack/
https://mp.weixin.qq.com/s/4lanOFiCYlkcvGOAbp5qGg