研究人员 Josep Pi Rodriguez 演示了使用中继攻击技术打开和启动特斯拉 Model Y 汽车。这项技术需要同伙将其智能手机放在受害者的 NFC 卡附近。
对于埃隆·马斯克的公司来说,坏消息是:一种新的攻击使得解锁并启动特斯拉 Y 型几秒钟内。这是安全公司 IOActive 的咨询研究员 Josep Pi Rodriguez 刚刚发现的。 YouTube 上刚刚发布了此攻击的视频演示:
我们看到受害者下了车,锁上车并将 NFC 卡放入口袋中。窃贼两人一组作案,第一个接近受害者,第二个则站在汽车附近。打开车门、启动车辆、开走只需要几秒钟的时间。这是一起极其简单的盗窃案。
飞行的工作原理是中继攻击。共犯必须将自己置于距受害者 NFC 卡或带有 Tesla 虚拟钥匙的智能手机约 5 厘米的位置。窃贼使用名为 Proxmark 3 RDV4 的无线入侵套件。这个小盒子启动与位于驾驶员侧车门柱上的 NFC 读取器的通信。读卡器通过传输一条加密消息进行响应,所有者的 NFC 卡必须用另一条加密消息进行响应。
这实际上是正在发生的事情,因为共犯的智能手机位于 NFC 卡附近,将充当中继器,通过 Wi-Fi 或蓝牙将消息交换传输到盒子。汽车的 NFC 读卡器认为它正在与车主的 NFC 卡通信,但事实并非如此。如果蓝牙传输限制在十米左右,那么 Wi-Fi 传输可以让两个小偷之间的距离更远。 Josep Pi Rodriguez 认为甚至可以使用互联网在两个设备之间中继数据。请注意,如果窃贼随后关闭发动机,他们将无法再重新启动特斯拉。但最坏的情况是,他们可以窃取车内放置的贵重物品。
通过请求 PIN 码加强安全性
由于软件更新消除了额外的安全测试,因此可能会被盗。直到去年,特斯拉司机还必须将 NFC 卡放在两个前排座椅之间的控制台上才能启动汽车。制造商已经取消了这一安全功能,解锁后最多在大约两分钟内踩下制动踏板就足够了。唯一的解决方案是激活该功能,该功能要求您在触摸屏上输入四位数的 PIN 码才能使用汽车,但遗憾的是,许多车主为了节省时间而没有这样做。
这并不是安全研究人员第一次警告埃隆·马斯克公司的汽车遭受此类攻击。也影响到其他厂商。在某些情况下,黑客甚至可以创建重复的数字钥匙。 Josep Pi Rodriguez 指出,有一些简单的解决方案可以限制该问题,且不需要更换设备。将加密消息的响应时间减少到例如半秒就足够了。事实上,两个小偷之间的交流大约需要两秒钟。因此,响应时间的减少将使他们的任务变得更加复杂。
来源 : 边缘