特斯拉本周推出了无线软件更新,以防止劫持所有者钥匙的攻击。
一位比利时安全研究人员发现了一种方法,可以覆盖和劫持Tesla Model X密钥卡的固件,从而使他能够窃取未运行最新软件更新的任何汽车。
比利时鲁汶天主教大学(KU Leuven)计算机安全和工业密码学(COSIC)小组的一名博士研究生Lennert Wouters策划了这次只需几分钟就能完成的攻击,并且整场操作的设备要求价格并不昂贵。
这是多年来Wouters实验的第三次Tesla攻击,研究人员分别在2018年 和 2019年发布了另外两次Tesla攻击 。
根据一份报告,Wouters表示,第三次攻击之所以有效,是因为特斯拉Model X key fobs的固件更新过程存在缺陷。
可以使用从较旧的Model X车辆中回收的电子控制单元(ECU)来利用此缺陷,这些电子控制单元可以很容易地在eBay或任何出售二手特斯拉汽车零部件的商店或论坛上买到。
Wouters说,攻击者可以修改较旧的ECU,以诱骗受害者的密钥卡,使其相信ECU属于其配对车辆,然后通过BLE(蓝牙低能耗)协议将恶意固件更新推送到密钥卡。
Wouters说:“由于这种更新机制没有得到适当的保护,因此我们能够通过无线方式攻破密钥卡并完全控制它。随后,我们可以获得有效的解锁信息,以便稍后解锁汽车。”
攻击步骤如下:
1、攻击者接近特斯拉Model X车辆的所有者。攻击者需要与受害者保持5米的距离,以使较旧的改装ECU醒来并捕获受害者的密钥卡。
2、然后攻击者将恶意固件更新推送到受害者的密钥卡上。这部分需要1.5分钟左右的时间来执行,但射程可达30米,让攻击者与可以与目标特斯拉车主保持一定的距离。
3、一旦密钥卡被黑,攻击者就会从密钥卡中提取汽车解锁信息。
4、攻击者使用这些解锁消息进入受害者的汽车。
5、攻击者将旧的ECU连接到被黑的特斯拉汽车的诊断连接器上——特斯拉技术人员通常使用该连接器为特斯拉汽车提供服务。
6、攻击者使用这个连接器将他们自己的密钥卡与汽车配对,然后用它启动汽车并开走。这部分操作也需要几分钟来执行。
这种攻击的唯一缺点是相对笨重的攻击装置,除非隐藏在背包、书包或其他汽车中,否则很容易被发现。
尽管如此,这个攻击装置并不昂贵,它需要一台Raspberry Pi电脑(35美元)和一个CAN盾牌(30美元),一个修改过的密钥卡,一辆废弃车辆上的旧的ECU (eBay上100美元),和一个LiPo电池(30美元)。
Wouters表示,他于今年夏天初发现了该漏洞,并于8月中旬将其报告给特斯拉的安全团队。
在特斯拉本周开始对所有Model X汽车进行无线软件升级后,这名研究人员公布了他的发现。(本文出自SCA安全通信联盟,转载请注明出处。)