English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
特斯拉Model X使用的是新密钥在几分钟内就被破解了
文章来源:SCA  作者:网喵  发布时间:2020-11-25  浏览次数:482


特斯拉本周推出了无线软件更新,以防止劫持所有者钥匙的攻击。


一位比利时安全研究人员发现了一种方法,可以覆盖和劫持Tesla Model X密钥卡的固件,从而使他能够窃取未运行最新软件更新的任何汽车。


比利时鲁汶天主教大学(KU Leuven)计算机安全和工业密码学(COSIC)小组的一名博士研究生Lennert Wouters策划了这次只需几分钟就能完成的攻击,并且整场操作的设备要求价格并不昂贵。


这是多年来Wouters实验的第三次Tesla攻击,研究人员分别在2018年 和 2019年发布了另外两次Tesla攻击 。


根据一份报告,Wouters表示,第三次攻击之所以有效,是因为特斯拉Model X key fobs的固件更新过程存在缺陷。


可以使用从较旧的Model X车辆中回收的电子控制单元(ECU)来利用此缺陷,这些电子控制单元可以很容易地在eBay或任何出售二手特斯拉汽车零部件的商店或论坛上买到。


Wouters说,攻击者可以修改较旧的ECU,以诱骗受害者的密钥卡,使其相信ECU属于其配对车辆,然后通过BLE(蓝牙低能耗)协议将恶意固件更新推送到密钥卡。


Wouters说:“由于这种更新机制没有得到适当的保护,因此我们能够通过无线方式攻破密钥卡并完全控制它。随后,我们可以获得有效的解锁信息,以便稍后解锁汽车。”


攻击步骤如下:


1、攻击者接近特斯拉Model X车辆的所有者。攻击者需要与受害者保持5米的距离,以使较旧的改装ECU醒来并捕获受害者的密钥卡。


2、然后攻击者将恶意固件更新推送到受害者的密钥卡上。这部分需要1.5分钟左右的时间来执行,但射程可达30米,让攻击者与可以与目标特斯拉车主保持一定的距离。


3、一旦密钥卡被黑,攻击者就会从密钥卡中提取汽车解锁信息。


4、攻击者使用这些解锁消息进入受害者的汽车。


5、攻击者将旧的ECU连接到被黑的特斯拉汽车的诊断连接器上——特斯拉技术人员通常使用该连接器为特斯拉汽车提供服务。


6、攻击者使用这个连接器将他们自己的密钥卡与汽车配对,然后用它启动汽车并开走。这部分操作也需要几分钟来执行。


这种攻击的唯一缺点是相对笨重的攻击装置,除非隐藏在背包、书包或其他汽车中,否则很容易被发现。


尽管如此,这个攻击装置并不昂贵,它需要一台Raspberry Pi电脑(35美元)和一个CAN盾牌(30美元),一个修改过的密钥卡,一辆废弃车辆上的旧的ECU (eBay上100美元),和一个LiPo电池(30美元)。


Wouters表示,他于今年夏天初发现了该漏洞,并于8月中旬将其报告给特斯拉的安全团队。


在特斯拉本周开始对所有Model X汽车进行无线软件升级后,这名研究人员公布了他的发现。(本文出自SCA安全通信联盟,转载请注明出处。)


 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司