本文转载自雷锋网。许多特斯拉车主可能喜欢他们汽车的无钥匙进入系统,但网络安全研究人员最近展示了如何使用相同的技术让小偷窃取某些型号的电动汽车。位于英国曼彻斯特的网络安全公司NCCGroup的首席安全顾问SultanQasimKhan表示,入侵特斯拉Model3和Y可以有效地让小偷解锁车辆、启动它并加速行驶。通过重定向车主的电话或遥控钥匙与汽车之间的通信,外人可以欺骗系统认为车主实际上就在车辆附近。Khan表示,这次黑客攻击并不是特斯拉特有的,而是他对特斯拉车辆无钥匙进入系统进行修补的结果,该系统依赖于所谓的蓝牙低功耗(BLE)协议。没有证据表明窃贼目前正在使用这种方法不当访问特斯拉车辆系统。可汗表示,他已经向特斯拉披露了遭受攻击的可能性,特斯拉员工并不认为该问题构成重大风险。Khan说,要解决这个问题,特斯拉需要更换硬件和无钥匙进入系统。此前,另一位安全研究员DavidColombo也透露了一种劫持特斯拉车辆某些功能的方法,例如开关车门和控制音乐音量。BLE协议旨在通过互联网轻松连接设备,也已成为黑客用来解锁各种智能设备的方法,包括门锁、汽车、电话和笔记本电脑,Khan说。NCC集团还表示,它还能够对其他几家汽车制造商和科技公司的设备进行攻击。Khan说,KwiksetCorp.的Kevo智能锁,用户可以用来在iPhone或Android手机上操作无钥匙系统,也受到同样问题的影响。Kwikset表示,使用iPhone访问锁的客户可以在锁应用程序中打开双因素身份验证。一位发言人还补充说,iPhone操作的锁有30秒的超时时间,以帮助防止入侵。该公司表示,Kwikset将在“夏季”更新其Android应用程序。“Kwikset产品的安全性至关重要,我们已与知名安全公司合作评估我们的产品,并继续与他们合作,以确保我们为消费者提供最高级别的安全性,”一位发言人说。管理蓝牙低功耗(BLE)协议的蓝牙特别兴趣小组(SIG)的一位代表说:“SIG优先考虑协议的安全性,并对一系列功能进行标准化,这些功能也将保护产品开发人员。工具需要在设备之间安全地通信。”“SIG还向开发者社区提供教育资源,帮助他们在其蓝牙产品中实现适当的安全级别,并与安全研究社区合作,以非平凡的方式应对蓝牙规范中发现的漏洞。”Khan发现了NCCGroup客户端产品中的许多漏洞,也是第一个开源蓝牙5嗅探器的创建者。此嗅探器可用于跟踪蓝牙信号以帮助识别设备。它们通常被管理道路的政府机构用来匿名监控在城市地区行驶的司机。2019年,英国消费者团体的一项研究发现,200多种车型容易受到无钥匙盗窃的攻击,使用的攻击方法相似但略有不同。在演示中,汗进行了所谓的中继攻击,使用两个小型硬件设备中继通信。为了解锁汽车,Khan在特斯拉车主的智能手机或遥控钥匙约15码范围内放置一个中继设备,另一个插入他的笔记本电脑,靠近汽车。该技术利用自定义计算机代码Khan为蓝牙开发套件设计的那个,网上售价不到50美元。除了Khan的定制软件外,这个atta所需的硬件ck总共花费大约100美元,可以很容易地在线购买。Khan说,一旦中继建立,黑客只需“十秒”即可完成攻击。“如果车主的手机在家里,而带有无钥匙进入功能的汽车停在外面,攻击者可以在晚上走到任何人的家中,并利用这种攻击来解锁和启动汽车,”他说。“一旦设备安装在钥匙扣或电话附近,攻击者就可以从世界任何地方发送命令,”Khan补充道。
