如果您是特斯拉 Model S 的快乐车主,请不要忘记激活制造商几周前发布的新 PIN 模式,该模式允许您使用密码保护车辆的启动。事实上,鲁汶大学的一组研究人员刚刚展示您可以在几秒钟内克隆 Tesla Model S 的非接触式钥匙。您只需要一个 Raspberry Pi 3 B+ 型、一个 Proxmark3 无线入侵套件、一个 Yard Stick One 无线电适配器和一个 USB 电池组。整个装置很容易用一只手握住,而且只需花费大约 500 欧元。在一个演示视频由研究人员进行的研究表明,使用该设备进行的克隆可以打开车辆并带走。
此攻击利用了特斯拉使用的加密协议中的缺陷。这就是 DST40 算法,该技术由德州仪器 (TI) 开发,并集成到特斯拉选择的分包商 Pektron 的电子产品中。 DST40 缺乏安全性早已众所周知。 2005 年,一组研究人员已经证明可以计算该协议使用的 40 位密钥。
鲁汶大学的研究人员将这种旧的攻击方法更新到了 Tesla Model S 上。他们的原理如下。汽车不断发出包含汽车标识符的信号(“唤醒”)。该标识符未加密,因此很容易被截获。如果非接触式钥匙在附近,它会向汽车发送响应(“回复”)并等待加密质询,该质询将验证汽车钥匙的身份。后者发送 40 位加密消息(“挑战”)。然后密钥用 24 位加密消息进行响应(“响应”)。
问题是汽车在任何时候都不会通过钥匙进行身份验证。知道汽车的标识符后,攻击者可以冒充汽车并向钥匙发送一些挑战。由于消息的长度相对较短,因此只需两个24位响应即可通过暴力破解来推导出系统的秘密加密密钥。换句话说,攻击者只需接近密钥,向其发送两个挑战并记录响应即可。其余的工作由 Raspberry Pi 在几秒钟内完成。就是这样。
鲁汶大学的研究人员还指出,特斯拉 Model S 可能不是唯一容易受到这种攻击的车辆。制造商 McLaren、Karma 和 Triumph 也选择了 Pektron 系统。因此,他们的一些模型很可能容易受到密钥克隆的攻击。但研究人员无法证实这一点。
多年来发生过多次类似攻击
为了防止这种攻击,鲁汶大学的研究人员建议停用被动非接触式系统并激活 PIN 码以启动。另一种解决方案:系统地将点火钥匙放在防波盒中,只有在进入车辆时才将其取出。在这两种情况下,我们都失去了 PKES 系统的易用性。但这总是比您的珍贵汽车被盗要好。
这并不是被动非接触式钥匙系统(Passive Key Entry System,PKES)第一次被安全研究人员挑出来。之中多次袭击近年来曝光的一种攻击是中继攻击:黑客将自己置于钥匙附近,并将信号传输到汽车附近的一个盒子。发生的交换使得可以解锁车辆,并且在某些情况下还可以启动车辆。另一方面,海盗没有兴趣拖延。没有继电器,他们将无法再启动汽车。从这一点来看,密钥克隆显然要强大得多。它使您可以在任何条件下保持对车辆的控制。