原标题:黑客用价值约4000元人民币设备 几秒钟黑入并开走特斯拉

原标题:600 美元秒开特斯拉 Model S,这帮“学院派”黑客可真牛

原标题:偷走一辆特斯拉 Model S 需要多久?答案是几秒

60秒偷车 想捂也捂不住的汽车安全漏洞

2015-08-20 09:00出处:汽车商报 [转载]责编:黄河

上周,被誉为信息安全领域四大顶级会议之一的USENIX安全会议(USENIX Security
conference)在华盛顿特区召开,该会议提出了一项研究结果——如何使用技术细节来防止偷车贼使用克隆钥匙偷车,一旦这些技术细节得以推广,偷车贼就无法再通过简单的克隆车钥匙轻松偷走车辆。

听上去很棒对不对?理应是一个被积极推广的技术,然而这项研究结果却被法院“镇压”了两年都无法公诸于世,而且“罪魁祸首”正是也涉及被盗风险的汽车公司。

“农夫与蛇”

据彭博社报道,安全研究人员早在2012年2月就发现了关于“无匙启动”车辆的技术漏洞——用于防盗控制系统的射频识别应答器芯片容易受到影响。其中涉及的126款车辆,不乏本田、大众、沃尔沃、保时捷、凯迪拉克等众多知名大品牌,而漏洞车型的共同点则是都使用了由瑞士EM
Microelectronic制造的芯片。伦敦警方曾做过统计,通过侵入电子锁和防盗控制系统的“无匙”偷车,占到伦敦被盗车辆的42%,尤其是宝马和路虎品牌,他们曾抓到一个仅用60秒就能开走一辆车的“技术贼”。

然而,如此严肃的问题为何拖延了两年之久才得以公布?研究人员表示,在发现该漏洞后,年底他们就对EM
Microelectronic公司表示,以9个月的时间为限,让他们去修复芯片的漏洞,过后将会把这一问题公之于众。结果第二年的5月,大众汽车就将发现该漏洞的一干人等全部告上法庭,并阻止他们公开发布研究论文,并在英国高等法院申请了禁制令。大众当时的理由是,如果公布该研究成果,必将置这些漏洞车辆于被盗风险之下,为了尽可能减少盗窃者获得该技术手段的渠道,有必要暂不公布这项研究成果,而英国法院则按照相关法律,禁止了该成果被公布。

而后,大众在一份公告中表示,承认公司的部分汽车中存在该技术漏洞,不过,要实现这样的攻击必须通过非常复杂的技术手段,非专业技术人士不太可能使用这种攻击方式。此外,大众最新的高尔夫7和帕萨特B8并不存在这些漏洞。

解决的代价

如今,距离该研究已有两年多之久,成千上万的车主也都在巨大的风险中度过了这段时光,而当初牵涉其中的学者们也和大众公司经过漫长的谈判,终于在近期“不完全解封”了他们的研究成果——论文中一句明显涉及破解方法的计算公式被删除,双方认为这样可以减小黑客利用该研究成果攻击汽车系统的风险。

同时发布的还有一份详细的涉及漏洞的汽车品牌型号名单。荷兰内梅亨大学的研究员Roel
Verdult表示:“或许不少人都认为,更昂贵的汽车会有更高的保险性,其实不然,现在人们会发现,昂贵的汽车中也有不少在用着‘过时’的技术。”华威大学的网络安全主管Tim
Watson表示:“这是一个严重的技术缺陷,无法轻易快速地被纠正过来,而且它是如此真实的存在,而且必须要汽车制造商们花钱解决。”

显然,这场被推迟了两年的“技术指责”,让研究人员十分担忧,他们指出,防盗是停止发动机的运行,除非正确的钥匙靠近轿厢的电子安全装置,但是当盗窃者放大干扰信号时,即可绕过防盗技术盗走车辆;研究人员还用更高端的方式来“盗窃”车辆——通过收听两次无线电和反应器之间的通信,减少潜在秘钥的匹配几率,再得到密匙,整个过程用了不到半小时的时间。安全研究员Andrew
Tierney表示:“我们使用了非常先进的方法来制造这次‘盗窃’,而很多高端的车被盗,正是因为盗窃者也能使用同样高明的手法,他们可不光是偷走你的车钥匙。”Andrew
Tierney还表示,车钥匙上的RFID芯片和车内的接收器必须要更换,这需要劳动和成本。

天涯沦落人

事实上,目前已经受到技术漏洞困扰的汽车企业不在少数,就在上个月,菲亚特克莱斯勒公司刚刚召回约140万辆汽车和卡车,以修复造成这些车辆可能遭受技术攻击的软件问题,原因是着名科技行业杂志Wired在一篇报道中提到,如何利用软件缺陷取得了一辆行驶在密苏里州高速公路上吉普切诺基汽车的控制权。菲亚特克莱斯勒公司在此之后发出了软件更新,以修复使用一种互联网电台服务的车辆可能受到非法遥控控制的问题。

同样受到困扰的还有以科技感着称的特斯拉,在骇客公布了他们如何让一辆Model
S熄火后,特斯拉公司立刻发表声明辟谣,称骇客是在车内才控制Model
S的,并非远程操作,不过,特斯拉的安全团队已经对漏洞进行了测试,并发布了一块软件补丁对此进行封堵,并表示今后会与发现漏洞的安全团队与安全研究社区进行密切合作,以确保特斯拉面对不断的压力测试持续保护汽车的系统,验证并更新汽车的安全保障。

英格兰Cumbria 郡的前警察局长Stuart
Hyde是一位熟悉汽车犯罪的专业人士,他表示,不少潜在的犯罪者花上20英镑就能在网络上买到类似克隆电子钥匙之类的设备,YouTube甚至还有教你怎么使用这些设备的视频,犯罪成本的低廉和犯罪手段的轻易传播,让不少车主都深受其害。Stuart
Hyde称,其实有时候,安装一个优质的机械方向盘锁是更好的选择。

正在加载…

图片 1

编者按:汽车联网之后,虽然“智能”了,但相对来说也变得易受攻击了。近日,《连线》杂志网站上发表了一篇文章,报道了比利时KU
Leuven
大学一组研究人员的研究成果,凭借大约600美元的无线电和计算机设备,他们就可以无线读取附近特斯拉车主的钥匙发出的信号。
只需不到两秒钟的计算,就可以克隆钥匙的密钥,并悄无声息地偷走相关的汽车。作者为ANDY
GREENBERG。

BI中文站 9月11日 报道

如果有什么能被黑客兄弟们视为“圣物”,前仆后继,挖洞不止,特斯拉一定算一个。

图片 2

据比利时著名学府鲁汶大学的一组研究人员演示,特斯拉Model
S的遥控钥匙可以被克隆,而克隆遥控钥匙可以在车主毫不知情的情况下解锁汽车,并发动引擎。

一直拿整车 OTA
空中下载技术)当一大卖点的特斯拉在防御这些“天杀的”黑客攻击上做了大量创新,不但雇佣了大量顶尖安全工程师,为车辆加入了代码完整性检查,旗下车型的驾驶系统也可以说是武装到了牙齿。

特斯拉已经采取了许多创新措施,来保护与其汽车配套的驾驶系统免受数字攻击。它雇佣了顶尖的安全工程师,频繁推送互联网上的软件更新,并增加了代码完整性检查。但是一个学术黑客团队现在发现,特斯拉的Model
S在一种直接的黑客攻击面前毫无抵抗之力:在几秒钟内,就能秘密克隆汽车的钥匙卡,然后打开车门,开车离去。

去年暑期,这些研究人员将其发现报告给了特斯拉,该公司奖励了他们1万美元。在今年8月,特斯拉发布了软件更新程序,利用车内PIN代码启动了两部认证法。它还开发和发布了升级版加密遥控钥匙。如果用户升级其软件,并拿到新的遥控钥匙,那么他们应该可以免受类似的黑客攻击了。但是,那些没有安装升级程序或没有拿到新遥控钥匙的车主仍然可能会遭到类似的攻击。

不过,百密总有一疏,一个“学院派”黑客团队最近就发现了 Model S
的漏洞,他们能在短时间内秘密克隆车辆遥控钥匙,随后轻松打开车门将这款百万电动豪华轿跑开走。

周一,比利时 KU Leuven
大学的一组研究人员计划在阿姆斯特丹举行的加密硬件和嵌入式系统会议上发表一篇论文,揭示一种用于破坏特斯拉
Model S
豪华轿车无线密钥密码的加密技术。凭借大约600美元的无线电和计算机设备,他们就可以无线读取附近特斯拉车主的钥匙发出的信号。
只需不到两秒钟的计算,就可以克隆钥匙的密钥,并悄无声息地偷走相关的汽车。“今天,我们很容易在几秒钟内克隆出这些关键的密钥,”Leuven大学研究人员之一的
伦纳特·沃特斯(Lennert
Wouters)说。“我们可以完全模拟钥匙的密码,打开并驾驶车辆。”

这些研究人员的演示表明,黑客入侵特斯拉Model
S的过程非常简单。他们只需要一个成本不到600美元(约合人民币4126元)的设备,就可以在几秒钟内在车主毫不知情的情况下黑入和盗走Model
S。这些研究人员利用一台Raspberry Pi电脑、一个Yard Stick
One无线电设备、一个Proxima无线电设备、一个外接硬盘和电池就可以打造自己的设备。

图片 3

就在两周前,特斯拉推出了Model
S的新防盗功能,包括设置PIN码的功能,必须有人在仪表板显示器上输入密码才能驾驶汽车。特斯拉还表示,今年6月以后销售的Model
S不会受到攻击,因为它针对KU
Leuven的研究对密钥卡加密进行了升级。但是,如果之前制造的Model
S的车主不打开那个PIN——或者不付钱用加密程度更高的版本替换他们原来的版本——研究人员说他们仍然容易受到钥匙克隆方法的影响。

他们会事先建立一个数据库,列出所有可能用来开锁Model
S的数字输入键,并将它们存放在上述设备的外接硬盘中。

这个“学院派”黑客团队来自比利时 KU Leuven
大学,本周一在阿姆斯特丹,他们在密码硬件和嵌入式系统大会上发表了一篇论文,讲述自己如何攻破特斯拉
Model S 遥控钥匙中的加密方案。

王国的钥匙

然后,他们依靠下面四个步骤就可以黑入特斯拉Model S。

整个破解过程只需准备大约 600 美元(约合 4120
员)的无线电和计算设备,研究人员可以通过这些设备截获并读取附近 Model S
用户遥控钥匙发出的信号。随后就是不超过 2
秒钟的计算时间,遥控钥匙的密匙就能传到研发人员手上了。下一步就是开车走人,这样“偷”车不会留下半点踪迹。

像大多数汽车无钥匙进入系统一样,特斯拉Model
S的加密密钥向汽车发送基于密钥的加密代码,以进行解锁,从而允许汽车引擎启动。经过9个月的断断续续的逆向工程工作,KU
Leuven团队在2017年夏天发现,由一家名为Pektron的制造商制造的特斯拉Model
S无钥匙进入系统只使用了一个微弱的40位密码来加密这些密钥代码。

  1. 黑客需要复制Model S锁定系统不断发出的信号。

  2. 黑客必须将无线电设备放到距离Model
    S遥控钥匙大约三英尺以内的地方,然后利用从Model
    S锁定系统复制的信号,骗取遥控钥匙发出两个回应代码。

“几秒之内我们就能克隆这些遥控钥匙。” Lennert Wouters
说道,他也是“学院派”黑客之一。“我们可以完美复制 Model S
的遥控钥匙并大摇大摆的打开车门将车开走。”

研究人员发现,一旦他们从任何给定的密钥上获得两个代码,他们可以简单地尝试所有可能的密码钥匙,直到他们找到解锁汽车的钥匙。然后,他们会运算代码,找到所有可能的密钥组合,以创建一个庞大的、6TB的预先计算键表。有了这张表和这两个代码,黑客们说他们可以在1.6秒内找到正确的密钥。

相关文章

网站地图xml地图