如果您是特斯拉 Model S 的快樂車主,請不要忘記啟動製造商幾週前發布的新 PIN 模式,該模式可讓您使用密碼保護車輛的啟動。事實上,魯汶大學的一組研究人員剛剛展示您可以在幾秒鐘內克隆 Tesla Model S 的非接觸式鑰匙。您只需要一個 Raspberry Pi 3 B+ 型、一個 Proxmark3 無線入侵套件、一個 Yard Stick One 無線電轉接器和一個 USB 電池組。整個裝置很容易用一隻手握住,而且只需花費約 500 歐元。在一個示範影片由研究人員進行的研究表明,使用該設備進行的克隆可以打開車輛並帶走。
此攻擊利用了特斯拉所使用的加密協定中的缺陷。這就是 DST40 演算法,該技術由德州儀器 (TI) 開發,並整合到特斯拉選擇的分包商 Pektron 的電子產品中。 DST40 缺乏安全性早已眾所周知。 2005 年,一組研究人員已經證明可以計算該協定使用的 40 位元金鑰。
魯汶大學的研究人員將這種舊的攻擊方法更新到了 Tesla Model S 上。他們的原理如下。汽車不斷發出包含汽車識別碼的訊號(「喚醒」)。該標識符未加密,因此很容易被截獲。如果非接觸式鑰匙在附近,它會向汽車發送回應(「回覆」)並等待加密質詢,該質詢將驗證汽車鑰匙的身份。後者發送 40 位元加密訊息(「挑戰」)。然後密鑰用 24 位元加密訊息進行回應(「回應」)。
問題是汽車在任何時候都不會通過鑰匙進行身份驗證。在知道汽車的標識符後,攻擊者可以冒充汽車並向鑰匙發送一些挑戰。由於訊息的長度相對較短,因此只需兩個24位元回應即可透過暴力破解來推導出系統的秘密加密金鑰。換句話說,攻擊者只需接近密鑰,向其發送兩個挑戰並記錄回應即可。其餘的工作由 Raspberry Pi 在幾秒鐘內完成。就是這樣。
魯汶大學的研究人員也指出,特斯拉 Model S 可能不是唯一容易受到這種攻擊的車輛。製造商 McLaren、Karma 和 Triumph 也選擇了 Pektron 系統。因此,他們的一些模型很可能容易受到密鑰克隆的攻擊。但研究人員無法證實這一點。
多年來發生過多次類似攻擊
為了防止這種攻擊,魯汶大學的研究人員建議停用被動非接觸式系統並啟動 PIN 碼以啟動。另一個解決方案:有系統地將點火鑰匙放在防波盒中,只有在進入車輛時才取出。在這兩種情況下,我們都失去了 PKES 系統的易用性。但這總是比您的珍貴汽車被盜好。
這並不是被動非接觸式鑰匙系統(Passive Key Entry System,PKES)第一次被安全研究人員挑出來。之中多次襲擊近年來曝光的一種攻擊是中繼攻擊:駭客將自己置於鑰匙附近,並將訊號傳輸到汽車附近的一個箱子。發生的交換使得可以解鎖車輛,並且在某些情況下還可以啟動車輛。另一方面,海盜沒有興趣拖延。沒有繼電器,他們將無法再啟動汽車。從這一點來看,密鑰克隆顯然要強大得多。它使您可以在任何條件下保持對車輛的控制。