騰訊科技訊 11月24日消息,特斯拉一直以其所謂的空中升級(OTA)為榮,能夠通過更新代碼來修復漏洞和添加功能。但一名安全研究人員展示了特斯拉Model X的無鑰匙進入系統中的漏洞,這個漏洞可以允許不同類型的更新:黑客可以通過藍牙連接重寫密鑰卡的固件,從密鑰卡上提取解鎖代碼,并使用它在幾分鐘內竊取Model X。
比利時魯汶大學的安全研究員倫納特·伍特斯(Lennert Wouters)周一披露了他在特斯拉Model X和無鑰匙進入系統中發現的一系列安全漏洞。他發現,任何試圖讀取電動車識別號(通常通過擋風玻璃在電動車儀表板上可見)的偷車賊都可以利用這些漏洞,而且這些漏洞距離受害者的鑰匙鏈約15英尺(約合4.57米)。完成搶劫所需的硬件套件花費了伍特斯大約300美元。它們能夠裝在一個背包里,由小偷的手機控制。在短短90秒內,硬件可以提取出解鎖車主Model X的無線電代碼。一旦偷車賊進入車內,伍特斯發現的第二個明顯的漏洞將允許偷車賊在一分鐘的工作后將自己的密鑰卡與受害者的車輛配對,然后將車開走。
“基本上,兩個漏洞的結合使得黑客可以在幾分鐘內竊取Model X,”伍特斯說。他計劃在1月份舉行的the Real World Crypto大會上展示這一發現。“當把它們結合起來,就會得到一個更強大的攻擊,”他說。
伍特斯表示,他在8月份就已警告特斯拉他的Model X無鑰匙進入系統存在漏洞。他表示,特斯拉已告訴他,計劃本周開始進行軟件更新,以防止兩組攻擊中的至少一組。特斯拉告訴伍特斯,該補丁可能需要近一個月的時間才能在所有易受攻擊的車輛上推出,因此Model X的車主應該確保在未來幾周安裝特斯拉為他們提供的更新,以防止黑客攻擊。與此同時,伍特斯還表示,他一直小心翼翼地不公布任何代碼或披露技術細節,以免讓偷車賊得逞。
伍特斯的技術利用了他在Model X的無鑰匙進入系統中發現的一系列安全問題--無論是主要的還是次要的--這些問題加在一起構成了一種完全解鎖、啟動和盜竊車輛的方法。首先,Model X的密鑰缺乏所謂的固件更新“代碼簽名”(code signing)。特斯拉設計了Model X密鑰卡,通過無線連接到Model X內部的計算機,通過藍牙接收無線固件更新,但沒有確認新的固件代碼有特斯拉的不可偽造的加密簽名。伍特斯發現,他可以使用自己的帶有藍牙無線電的計算機連接到目標Model X的密鑰卡,重寫固件,并使用它來查詢密鑰卡內為車輛生成解鎖代碼的安全芯片。然后,他可以通過藍牙將代碼發送回自己的計算機。整個過程用了90秒。
起初,伍特斯發現建立藍牙連接并不容易。Model X智能鑰匙的藍牙無線電只有在智能鑰匙的電池取出再放入時才會“喚醒”幾秒鐘。但是伍特斯發現,Model X內負責無鑰匙進入系統的計算機,一個被稱為車身控制模塊(BCM)的組件,也可以執行藍牙喚醒命令。通過在eBay上以50到100美元的價格購買Model X的BCM,伍特斯可以欺騙發送到密鑰卡的低頻無線電信號。(雖然最初的喚醒命令必須從大約15米的近距離無線電范圍發送,但如果受害者在戶外,固件更新技巧的其余部分可以在數百英尺外執行。)
伍特斯還發現,BCM從電動車的車輛識別號的最后五位數字中獲得了用于證明其身份的唯一代碼。黑客可以從目標電動車的擋風玻璃上讀取這些數字,然后用它為他們的盜版BCM創建一個代碼。“你最后得到的BCM認為它屬于目標車輛,”伍特斯說。
不過所有這些只能讓伍特斯解鎖電動車。為了解鎖并駕駛它,他必須更進一步。一旦進入Model X,伍特斯發現他可以把自己的電腦插入一個端口,該端口可以通過顯示屏下的一個小面板進入。他說,這可以在幾秒鐘內完成,不需要工具,只需在儀表板上拉出一個小的儲存容器。該端口允許計算機向電動車內部組件網絡發送命令,該網絡被稱為CAN總線,包括BCM。然后,他可以指示Model X的實際BCM與他自己的鑰匙鏈配對,基本上是告訴電動車他的偽造鑰匙是有效的。雖然每個Model X鑰匙鏈都包含一個獨特的加密證書,應該可以防止電動車與流氓密鑰配對,但伍特斯發現BCM實際上沒有檢查該證書。這讓他只需在儀表板下擺弄一分鐘,就可以注冊自己的車鑰匙并把它開走。
伍特斯指出,他發現的兩個最嚴重的漏洞--密鑰卡固件更新和新密鑰卡與電動車配對缺乏驗證--表明X型無鑰匙進入系統的安全設計與其實施方式之間存在明顯的脫節。“該系統擁有一切它需要的安全,”伍特斯說。“此外,還有一些小錯誤,讓我得以規避所有的安全措施。”
為了展示他的技術,伍特斯組裝了一個面包盒大小的設備,包括一臺樹莓派(Raspberry Pi)小型計算機、一臺二手Model X BCM、一個密鑰卡、一個電源轉換器和一個電池。整個工具包可以從背包里發送和接收所有必要的無線電命令,花費他不到300美元。伍特斯設計了它,這樣他就可以悄悄地控制它,輸入電動車的車輛識別號,檢索解鎖碼,并在智能手機上的簡單命令提示符下配對一把新鑰匙。
伍特斯說,沒有證據表明他的技術被現實世界的盜車賊所使用。但近年來,盜車賊瞄準特斯拉的無鑰匙進入系統來盜竊車輛,并利用繼電器攻擊放大鑰匙鏈的信號來解鎖和啟動電動車。
伯明翰大學研究汽車無鑰匙進入系統安全性的研究員弗拉維奧·加西亞(Flavio Garcia)說,雖然伍特斯的方法非常復雜,但如果不警告特斯拉,黑客就會很容易付諸實施。“我認為這是一個現實的場景,”加西亞說。"這將許多漏洞交織在一起,形成了對車輛的端到端的實際攻擊。”
這并不是伍特斯第一次披露特斯拉無鑰匙進入系統的漏洞。他以前兩次在特斯拉Model S無鑰匙進入系統中發現密碼漏洞,這些系統同樣允許基于無線電的電動車盜竊。他認為特斯拉的無鑰匙進入安全方法沒有什么特別獨特的地方。類似的系統可能同樣脆弱。“它們是很酷的車,所以很有趣,”伍特斯說。“但我認為,如果我花同樣多的時間研究其他品牌,我可能會發現類似的問題。”伍特斯指出,對特斯拉來說,更獨特的是,與許多其他汽車制造商不同,它有能力推出空中升級軟件補丁,而不是要求司機將鑰匙交給經銷商進行更新或更換。“這就是將汽車視為個人電腦的好處:即使更新機制被證明是一個可攻擊的漏洞,它也為特斯拉車主提供了解決問題的生命線,”他說。
來源:騰訊科技
作者:明軒
本文地址:http://www.155ck.com/news/qiye/132840
以上內容轉載自騰訊科技,目的在于傳播更多信息,如有侵僅請聯系admin#d1ev.com(#替換成@)刪除,轉載內容并不代表第一電動網(www.155ck.com)立場。
文中圖片源自互聯網,如有侵權請聯系admin#d1ev.com(#替換成@)刪除。