【烽巢网-科技PRO新闻报道】
上周的特斯拉安全更新可能比公司公布的更紧迫。鲁汶大学(KU Leuven)的研究人员已经找到了一种方法来恶搞特斯拉的关键离岸价系统,正如《连线》杂志(Wired)最先报道的那样。这样一来,攻击者只需从车主身边走过,克隆他的钥匙,就能偷到一辆特斯拉。
这次攻击的意义尤其重大,因为特斯拉开创了无钥匙进入的概念,这一概念已经传播到大多数豪华汽车。这种特殊的攻击似乎只对6月份之前交付的Model S车型有效,在上周的更新中,特斯拉推出了一项更新,加强了对其余车型的加密。更重要的是,在汽车启动前,公司增加了要求密码的选项,有效地为你的汽车增加了两个因素。在当时,这种攻击似乎有些过头了——但知道这种攻击是可能的,因此可能值得一试。特斯拉车主可以通过在“设置”的“门和锁”部分禁用被动输入来添加PIN码。
攻击本身是相当复杂的。由于来回通信的协议,攻击者首先必须嗅出汽车的无线电ID(从汽车上一直广播),然后将该ID广播转发到受害者的密钥卡上,并侦听响应,通常在距离卡上3英尺的范围内。如果他们能来回做两次,研究小组发现他们可以回去工作的秘密钥匙驱动fob的反应,让他们解锁汽车和启动引擎。
值得注意的是,特斯拉的汽车已经具备了相当的防盗能力,因为永久开启的GPS追踪系统经常能让受害者在被偷后追踪并取回自己的汽车,而这反过来又鼓励了盗车贼去别处寻找回报。尽管如此,为你的汽车输入pin码是一个很小的代价,特别是现在有公共研究显示如何突破不那么复杂的协议版本。
这样的攻击在汽车安全领域引起恐慌已经不是第一次了。多年来,大众汽车(Volkswagen)一直在与Megamos应答器的一个缺陷作斗争,该缺陷允许黑客模仿一个关键的假假身份,然后用原本无法动弹的汽车开走。更普遍的情况是,重播攻击经常被用来解锁汽车,即使很难打开汽车并开走。
对于这些攻击,我们最好的防御措施基本上就是特斯拉现在所拥有的:一个复杂的握手,加上健壮的加密,以防止信号被破译。但这种加密的强度受到keyfob本身的限制,它只能承载这么多处理器能力。随着研究人员逐渐认识到这一点,这些黑客行为将难以避免,这使得一些不那么传统的修复方法,如第二因素插脚或RF-blocking键钱包等,变得更有吸引力。