研究人員 Josep Pi Rodriguez 示範了使用中繼攻擊技術開啟和啟動特斯拉 Model Y 汽車。這項技術需要同夥將其智慧型手機放在受害者的 NFC 卡附近。
對於伊隆馬斯克的公司來說,壞消息是:一種新的攻擊使得解鎖並啟動特斯拉 Y 型幾秒鐘內。這是安全公司 IOActive 的顧問研究員 Josep Pi Rodriguez 剛剛發現的。 YouTube 上剛剛發布了此攻擊的影片演示:
我們看到受害者下了車,鎖上車並將 NFC 卡放入口袋中。竊賊兩人一組犯案,第一個接近受害者,第二個則站在汽車附近。打開車門、啟動車輛、開走只需要幾秒鐘的時間。這是一起極為簡單的竊案。
飛行的工作原理是中繼攻擊。共犯必須將自己置於受害者 NFC 卡或帶有 Tesla 虛擬鑰匙的智慧型手機約 5 公分的位置。竊賊使用名為 Proxmark 3 RDV4 的無線入侵套件。這個小盒子啟動與位於駕駛側車門柱上的 NFC 讀取器的通訊。讀卡機透過傳輸加密訊息回應,擁有者的 NFC 卡必須用另一個加密訊息回應。
這實際上是正在發生的事情,因為共犯的智慧型手機位於 NFC 卡附近,將充當中繼器,透過 Wi-Fi 或藍牙將訊息交換傳輸到盒子。汽車的 NFC 讀卡機認為它正在與車主的 NFC 卡通信,但事實並非如此。如果藍牙傳輸限制在十公尺左右,那麼 Wi-Fi 傳輸可以讓兩個小偷之間的距離更遠。 Josep Pi Rodriguez 認為甚至可以使用網路在兩個裝置之間中繼資料。請注意,如果竊賊隨後關閉發動機,他們將無法再重新啟動特斯拉。但最糟的情況是,他們可以竊取車內放置的貴重物品。
透過請求 PIN 碼加強安全性
由於軟體更新消除了額外的安全測試,因此可能會被盜。直到去年,特斯拉駕駛還必須將 NFC 卡放在兩個前座椅之間的控制台上才能啟動汽車。製造商已經取消了這項安全功能,解鎖後最多在大約兩分鐘內踩下煞車踏板就足夠了。唯一的解決方案是啟動該功能,該功能要求您在觸控螢幕上輸入四位數的 PIN 碼才能使用汽車,但遺憾的是,許多車主為了節省時間而沒有這樣做。
這並不是安全研究人員第一次警告馬斯克公司的汽車遭受此類攻擊。也影響其他廠商。在某些情況下,駭客甚至可以創建重複的數字鑰匙。 Josep Pi Rodriguez 指出,有一些簡單的解決方案可以限制該問題,且不需要更換設備。將加密訊息的回應時間減少到例如半秒就足夠了。事實上,兩個小偷之間的交流大約需要兩秒鐘。因此,反應時間的減少將使他們的任務變得更加複雜。
來源 : 邊緣