特斯拉车钥匙被破解,10秒就能把车开走
特斯拉车钥匙被破解,10秒就能把车开走
特斯拉车钥匙被破解,10秒就能把车开走,信息安全研究人员展示了一项技术,证明盗贼有机会通过 *** 盗走汽车,而对象正是目前最火爆的特斯拉。特斯拉车钥匙被破解,10秒就能把车开走。
特斯拉车钥匙被破解,10秒就能把车开走1
如今各路汽车不论是否新能源,越来越智能化似乎都成了宣传热点,然而数字智能化的背后意味着什么?新能源汽车巨头特斯拉近日再次被曝出安全隐患,这次出问题的是“无钥匙进入系统”。
一位网安人员发现,通过中继攻击,只需10秒就能解锁一辆Model 3或Model Y。而这种 *** 操作起来并不难,只需要在车主手机(密钥卡)及车辆附近架上设备,就能伪装成车主打开车门、开走车辆。用到的技术软件和硬件加起来的成本,也就1000块左右,在网上都能买到。
目前,网安人员已经和特斯拉上报了这一漏洞。还未发现有人利用此 *** 偷窃特斯拉的案例。这次破解主要针对无钥匙进入系统使用的蓝牙低功耗(BLE)。
这是蓝牙技术中的一种,特点是超低功耗、成本低、短距离使用。常用在物联网智能设备上,比如智能门锁、智能家电、防丢器、健康手环等。
和经典蓝牙相比,它更适合传输小体量的数据,比如把监测到的心率血压值传到手机上。特斯拉无钥匙进入系统也是使用BLE,让手机或密钥卡与车辆通信。利用这一原理,网安人员使用中继攻击就能完成破解。
该 *** 需要将一台解码感应设备靠近车主的手机或密钥卡,采集相应的数字密码传输给汽车旁的接收设备,这时车辆会误以为接收设备就是密钥,经过简单操作后车门就能被打开了。
网安人员介绍,这种攻击 *** 需要利用蓝牙开发套件代码,该套件在网上花50美元(人民币约338元)就能买到。使用到的硬件设备花大约100美元(人民币约677元)也能从网上买到。
发现这一漏洞的网安人员目前已经向特斯拉披露了该问题,但工作人员表示,这不构成一个重大风险。而且这种 *** 不只限于攻击特斯拉汽车。
2019年,英国一项调查发现,有超过200种车型易受到这种攻击。就连家门上使用的智能锁,也能用此 *** 打开。由此,不少厂家也都想出了应对策略。
比如福特刚刚申请了车辆密钥卡中继攻击预防系统的专利。这是一种新的身份认证系统,可以判断出原始钥匙是否在车辆附近,从而阻断中继攻击。
现代汽车使用的办法是让无钥匙进入系统在设备静止时处于睡眠模式,从而阻止无线电信号的传输。市面上也有卖可以切断信号的钥匙盒,不过这种 *** 就不适用于手机解锁了。
特斯拉车钥匙被破解,10秒就能把车开走2
如今新能源车越来越普及,我们享受智能技术带来便利的同时,可能也会面临 *** 技术的威胁,相信有不少用户会喜欢通过无钥匙进入系统,远程开启车辆。
近日,据媒体爆料,特斯拉车型可以被黑客入侵,入侵之后还能把车开走?
信息安全研究人员展示了一项技术,证明盗贼有机会通过 *** 盗走汽车,而对象正是目前最火爆的特斯拉。
这个技术是通过 *** ,重定车主手机或者钥匙卡与汽车之间的通信,技术人员可以通过欺骗系统,让系统误以为车主就在车的附近,以至于可以将车辆开走。
而英国信息安全公司NCC集团首席安全顾问Sultan Qasim Khan表示,利用“中继攻击”的方式,10秒就可以打开特斯拉车门,硬件成本却只需要100美元,可谓犯罪成本很低。
此次对象是特斯拉,不代表其他的新能源车不会受到这样的困扰,好在技术的展示也提醒了个车企对于汽车 *** 安全,也需要有保障。
特斯拉车钥匙被破解,10秒就能把车开走3
或许是特斯拉在智能电动车领域的风头太盛,一些白帽子黑客总喜欢拿特斯拉当作展示技术水平的典型。
比如前几天又有 *** 安全公司宣布他们成功黑掉了几台特斯拉,而且还是最畅销的特斯拉Model 3和Model Y。
事情是这样,国外一家名为nccgroup的 *** 安全公司发文称,他们用一种非常简单的方式成功“破解”了特斯拉Model 3和Model Y,不仅顺利打开车门,而且还能启动电机直接把车开走,而前后用时不过10秒左右。
这简直让一般偷车贼们直接高呼XX,虽然具体技术我们也深入讨论不了,但应用原理可以跟大家简单说下。
无钥匙进入,也方便“黑客”进入?
首先无钥匙进入这项功能大家都很熟悉,在具备这项功能的车上,通常我们把钥匙揣进自己兜里,只要站在车边让车辆感应到,即可解锁车门,以及更进一步启动车辆。
因为车钥匙就是一个信号发射器,车辆则是信号接收器。
但通常,我们停车锁车钥匙被带离车辆之后,受到距离限制车辆无法感应到钥匙自然也就无法解锁。
但此时若能通过一种“中继通信”的方式,继续放大车钥匙的信号发射范围,让车辆误以为钥匙就在车附近,那么黑客就能像开自己车一样,走到车边直接拉开车门了,甚至直接是启动车辆,做到真正的“无钥匙进入”。
根据nccgroup的测试,他们把车钥匙与车辆的'距离放大到超过30米远,而且还用了特斯拉iphone上蓝牙数字钥匙。
但结果是一样的,通过中继通信劫持信号再发射,在80毫秒的延迟之后,成功“解锁”了一辆特斯拉Model 3。
有趣的是,这种攻击手段,不仅时间够快,而且成本相当低。
根据nccgroup人员在接受彭博社的采访时表示,除了定制软件外,用以施行 *** 攻击的两枚硬件,在网上就买得到,总计硬件成本大约 100 美元。
而一旦中继通信建立起来,黑客只需“十秒钟”的时间…
普遍现象?
最关键的还是nccgroup的测试者还宣称,这种攻击方式不仅仅只对特斯拉有效,任何一种采用蓝牙BLE 进行通信的设备都能有效攻击。
而采用蓝牙BLE 进行通信恰恰也就是目前绝大部分车辆的无钥匙进入通信方式。
查了一下相关信息。
此前德国一家名为ADAC车辆安全机构,也以这种方式测试了大概500辆配备无钥匙系统的车型,结果是只有 5% ,约25台车型成功防御了这种攻击。
虽然没给出具体哪些车型没有通过测试,但ADAC最后给出的总结是:“偷车太容易了……”
而且ADAC也报出了他们用以破解无钥匙进入系统硬件设备的价格,同样是公开渠道可以售卖,且价格仅约 100 欧元…
可以说,对于拥有无钥匙进入功能的车辆来说,如此简单且成本低的攻击方式存在,简直是一个特大隐患了。
不过也有一些疑问,竟然存在如此简单粗暴的破解方式。那么是只能说明一些车企自身在软件安全性上的防御不够?还是说本身无钥匙进入这种技术就存在安全风险?
而针对这次“破解”事件,特斯拉目前还没有官方回应信息。
不过对于我们车主来说,如果你看到了这些信息之后确实有些“提心吊胆”的话,可以尝试一个简单粗暴的方式。
比如,如果你日常只用车钥匙解锁无钥匙进入这项功能,那么只需要一个金属钥匙套或者铝箔包裹,为你的钥匙构建一个屏蔽信号的法拉第笼即可。
网联汽车的信息交互系统面临着哪些安全威胁?
随着时代的发展,网联汽车的通信、娱乐功能越来越丰富,而背后的信息交互系统所面临的安全威胁也越来越严重。我认为网联汽车的信息交互系统面临的安全威胁主要有以下四个方面
1.硬件安全威胁
汽车零件制造商在 *** T-Box和IVI时,为了调试方便,会在设备PCB上保留一些调试口,如JTAG,调试口信息并没有进行安全加密,通过这些接口,可登录到系统内部,甚至获取到root权限,这就导致系统内的用户数据信息面临着被泄漏的风险,更严重的是通过篡改系统内部文件实现对车辆动力系统的控制;且部分零部件生产厂商在系统芯片上保留了芯片型号丝印,攻击者可通过芯片型号,轻松查询到该芯片各个引脚的定义,然后通过设备直接提取芯片固件或读取芯片信息,获取芯片内的信息。
2.通信协议安全威胁
通信协议包括对外通信协议和内部通信协议,对外通信协议包括公有远程通信协议(例如HTTP、FTP等)、私有远程通信协议、蓝牙通信协议和Wi-Fi通信协议等,内部通信协议主要指CAN总线协议和以太网协议。无论是对外通信协议还是内部通信协议,均面临着被攻击的安全威胁。
对外通信协议可能受到中间人攻击威胁、洪泛攻击等。所谓中间人攻击就是在通信双方无法察觉的情况下,攻击者将一台设备放置在通讯车辆与服务平台之间,对正常通讯信息进行监听或篡改。
车内通信如CAN总线协议可能面临洪泛攻击、重放攻击等。洪泛攻击是拒绝服务攻击的一种[6]。由于车辆CAN总线采取的是基于优先级的串行通信机制,在两个节点同时发送信息时,会发生总线访问冲突,根据逐位仲裁原则,借助帧开始部分的标识符,优先级低的节点主动停止发送数据,而优先级高的节点继续发送信息。因此攻击者可通过OBD等总线接口向CAN总线发送大量的优先级较高的报文或者发送大量的ping包,导致系统忙于处理攻击者所发送的报文,而无法对正常请求报文进行处理,导致车辆正常报文信息无法被识别从而造成危害。
3.操作系统安全威胁
网联汽车操作系统以嵌入式Linux、QNX、Android操作系统为主,但是这些操作系统所使用的代码十分复杂,不可避免的会产生安全漏洞,因此操作系统具有安全脆弱性,从而导致网联汽车系统面临着被恶意入侵、控制的风险。
操作系统除了面对自身漏洞的威胁,还面临着系统提权、操作系统升级文件篡改等威胁。部分汽车操作系统保留了管理员权限,攻击者可以通过命令获取到管理员权限,从而对系统内的文件进行查看或修改。另外目前车辆几乎均采用远程无线下载方式进行升级,这种升级方式增强自身安全防护能力,但是这种升级方式也面临着各种威胁,如:升级过程中,攻击者通过篡改操作系统文件和MD5文件从而使篡改后的升级包通过系统校验;传输过程中,攻击者劫持升级包,进行中间人攻击;生成过程中,若云端的服务器受到攻击,会使恶意软件随升级包的下载而传播。
4.应用软件安全威胁
据调查表明,车载信息交互系统自带的应用软件和市场上的网联汽车远程控制App普遍缺乏软件防护机制和安全保护机制。大部分车辆并未对未知应用软件的安装进行限制,甚至保留了浏览器的隐藏入口,这就导致黑客可以通过浏览器下载恶意软件,从而发起对车载信息交互系统的攻击。
而对于那些没有保护机制的远程控制App,攻击者可以通过逆向分析软件对这些App进行分析,可以查询到TSP的接口、参数信息。而那些采取了软件防护机制的远程控制App也存在防护强度不够的问题,具备一定黑客技术的攻击者还是可以分析出App中存储的密钥、接口等信息。
汽车也会被黑客控制?
如果有一天,你高速行驶在路上,突然发现方向盘不受你的控制,并且猛然转向一边;再或者你的车行驶中突然制动失效,你可曾想过后果?这些情景可不是美国大片中的电影情节,而是黑客通过远程控制车辆后造成车辆失控的情形。
前几日看到一条新闻,是说美国黑帽安全技术大会上,两位美国专家可以通过黑客技术,实现通过远程控制操作导致车辆失控。看了这篇文章后,笔者好生恐惧,特别请教了易车问答专家团队的董建刚和冯冕两位专家(以下简称董老师和冯老师),请他们来给大家普及一下车联网时代黑客的知识。
【什么叫车联网、车载信息娱乐系统?】
很多人看到这里会有个疑惑,你不直接说专家的硬货,没事聊什么车联网和车载信息娱乐系统?笔者先卖个关子,因为这两个如果我不交代明白,后面董老师和冯老师那接地气的高大上回答,你准保看不明白!
车联网概念引申自物联网,根据行业背景不同,对车联网的定义也不尽相同。随着车联网技术与产业的发展,根据车联网产业技术创新战略联盟的定义,车联网是以车内网、车际网和车载移动互联网为基础,按照约定的通信协议和数据交互标准,在车-X(X:车、路、行人及互联网等)之间,进行无线通讯和信息交换的大系统 *** ,是能够实现智能化交通管理、智能动态信息服务和车辆智能化控制的一体化 *** ,是物联网技术在交通系统领域的典型应用。(例如沃尔沃SENSUS、凯迪拉克的CUE等)
车载信息娱乐系统(In-Vehicle Infotainment 简称IVI),是采用车载专用中央处理器,基于车身总线系统和互联网服务,形成的车载综合信息处理系统。IVI能够实现包括三维导航、实时路况、IPTV、辅助驾驶、故障检测、车辆信息、车身控制、移动办公、无线通讯、基于在线的娱乐功能及TSP服务等一系列应用,极大的提升的车辆电子化、 *** 化和智能化水平。
【黑客怎样控制车辆? 】
黑客是怎样控制我们的车辆呢?相信很多人都有跟编辑有一样的疑惑,单就这个问题,冯老师表示:黑客控制车辆的手段多种多样,归纳起来有三种途径:
一、通过车载的无线通讯系统,如WI-FI、蓝牙、无钥匙一键启动和某些整车厂商自有的车载通讯定位系统。
二、通过车载移动 *** 系统,应用最多的如GPS卫星定位导航系统。
三、通过某些车型的自动泊车、自动防追尾距离探测器、车道变化盲区探测器等。
【所有车都可以被控制吗?】
董老师表示:现在的电喷车都有行车电脑,但是被黑客控制这种情况的发生是有局限性的。首先,有行车电脑并不会被“黑”,被黑的前提一定是远程的。而远程功能一定建立在开放性通讯及无线传输或SSID的功能上的。所以矛盾点也出来了,要想充分利用全球的 *** 资源,一定是采用国际通用的通讯协议和通用技术,就像当前的JAVA技术,来源于SUN公司早期的协议规范,而采用通用成熟的技术,一般就相当于公布了源代码。所以,不良软件便会通过通用源代码威胁到车辆系统。
需要提示的是,汽车的动力电脑和行车电脑目前并不具备远程功能,即使目前部分高端车型上装备的,也只是通过GPS进行的受字节控制的文本,并不能产生太多的不良作用,真正会被黑的载体是汽车今后会普遍采用的车载信息娱乐系统。只有这样,才有无尽的资源被车主使用,也会有更多的功能被添加进娱乐系统。包括汽车管家,旅行伴聊,导航,或更加智能的人机对话功能。所以,目前看,只有装备了智能娱乐系统的汽车,才存在风险。
【蓝牙、WIFI等设备的加入是否意味着被黑更容易?】
董老师的观点是肯定的。他举例说,就像是汽车本身的发展一样。理论上说功能越多越先进,出现故障的几率越大,道理是一样的。但蓝牙不容易被侵入,一是距离上有约束条件,仅10米左右,二是蓝牙协议约定,只能是一对一通讯,且需要许可方能接入。所以它不会产生过多的影响,但会存在一定潜在风险。
如果说蓝牙还是潜在风险,那么WIFI技术就是可以随时、随意的侵入的技术,因为WIFI协议是公开的,且一般对距离要求不太严格,只是发射功率的问题。包括有些不怀好意的WIFI,其功率甚至大于中国移动和联通,让手机无法实现正常通讯,并强行侵入,这方面技术是成熟的,其来源是军事上的电磁战。综合来说,更多智能的车载设备的加入,的确给黑客提供了更多攻击的可能性。
【黑客控制一个车辆,是否意味可以控制同品牌同型号所有车型?】
相信不少网友都会担心这个问题,那就是破解了一个车辆,是否相当于破解了全部同型号车辆?就这个问题专家表示:因为汽车各系统的基本工作原理大同小异,加之现在整车厂商越来越多的将平台概念应用到车型的开发当中,在同一平台上衍生出很多不同的车型,这些车型的行车电脑的基本程序和参数是一样的,理论上讲如果黑客成功的控制了同平台或者同品牌的一辆车,就意味着可以采用相同的技术手段控制其他使用相同程序行车电脑的车辆。
研发机构不会允许黑客随意控制汽车安全的情况发生,厂商是有一定安全机制的,包括增加使用角色权限等等。编辑也觉得大家不必过分担心,道理就跟现在的电脑操作系统一样,研发人员会不停的生产补丁来堵上可能给黑客提供机会的漏洞,这个过程就是个双方博弈的过程,我们消费者是无法掌控的。
【黑客遥控汽车离我们是否遥远?是否可以预防?】
随着蓝牙、WI-FI、一键启动无钥匙进入、自动泊车、无线胎压监测、随速电子转向助力、道路自适应校正、自动防追尾、车道变化盲区警示等系统在汽车上的普及应用,黑客遥控汽车离我们越来越近。
至于如何预防,专家认为:我们是无法阻止技术进步的,肯定会有少数人把技术用在不良的地方,就像任何地方都存在犯罪一样,无法杜绝。而且作为普通消费者而言,对车辆的认知基本都是局限于安全驾驶和一般的保养维护的层面。对于汽车黑客和车载的各种无线和有线的电子控制系统这两种专业性极强的领域,从目前的形式看,依靠消费者自身的知识和能力进行防范是不现实的,道高一尺魔高一丈,再高明的黑客也是要利用汽车的系统漏洞,来进行对车辆的攻击和控制的。防范汽车黑客攻击行之有效的办法是整车厂商强化对车辆各系统的安全预防措施,未雨绸缪和亡羊补牢都不失为整车厂商对消费者负责的态度。当然我们在日常的用车中,也要注意用车的安全,这点同样也很重要。
不知道大家看完专家的解读后,是否对车联网时代的黑客有了新的认知?编辑认为事物都有两面性,如何正确对待和提升防护意识才是最重要的。