不少特斯拉的用戶可能都會喜歡他們的汽車無鑰匙進入系統(tǒng),但一位網(wǎng)絡安全研究人員近日展示了如何用相同的技術讓盜賊偷走某些型號的電動汽車。
網(wǎng)絡安全公司NCC Group總部位于英國曼徹斯特,其首席安全顧問 Sultan Qasim Khan 表示,通過對特斯拉 Model 3 和 Y 進行黑客攻擊,可以有效地讓小偷解鎖車輛、啟動車輛并加速離開。
通過重定向車主的手機或密鑰卡與汽車之間的通信,外人得以騙過系統(tǒng),使其認為車主實際上位于車輛附近。
Khan說,該黑客攻擊并非僅針對特斯拉特,相反,這是他對特斯拉汽車無鑰匙進入系統(tǒng)進行修補的結果,該系統(tǒng)依賴于所謂的藍牙低功耗 (BLE) 協(xié)議。
沒有證據(jù)表明目前有竊賊正利用該方式不正當?shù)卦L問特斯拉汽車系統(tǒng)。
Khan 表示,他已經向特斯拉披露了攻擊的可能性,而特斯拉的工作人員并不認為這個問題存在重大風險。
Khan說,要想解決這個問題,特斯拉需要改變其硬件及其無鑰匙進入系統(tǒng)。此前,另一位安全研究員David Colombo也曾透露過一種劫持特斯拉汽車某些功能的方法,例如開關門和控制音樂音量等。
BLE 協(xié)議旨在通過互聯(lián)網(wǎng)方便地將設備連接在一起,目前它也已成為黑客們用來解鎖各種智能設備的方法,包括門鎖、汽車、電話和筆記本電腦等,Khan指出。NCC 集團還表示,它還能夠對其他幾家汽車制造商和科技公司的設備進行攻擊。
Khan 說,用戶能夠在iPhone 或安卓手機上利用無鑰匙系統(tǒng),對Kwikset Corp. Kevo 智能鎖進行操作的,也會受到同樣問題的影響。
Kwikset 則表示,使用 iPhone 訪問鎖具的客戶可以在鎖具應用中開啟雙重身份驗證。一位發(fā)言人還補充說,iPhone 操作的鎖有 30 秒的超時時間,有助于防止入侵。
該公司表示,Kwikset 將在“夏季”更新其 Android 應用程序。
“Kwikset 產品的安全性至關重要,我們與知名安全公司合作評估我們的產品并繼續(xù)與他們合作,以確保我們?yōu)橄M者提供盡可能高的安全性,”一位發(fā)言人說。
藍牙特別興趣小組 (SIG)管理著藍牙低功耗 (BLE) 協(xié)議,他們的一位代表表示, “SIG優(yōu)先考慮協(xié)議的安全性,對一系列功能進行規(guī)范,也會為產品開發(fā)人員提供保護藍牙設備之間通信安全所需的工具。 ”
“SIG 還向開發(fā)人員社區(qū)提供教育資源,幫助他們在其藍牙產品中實現(xiàn)適當級別的安全性,還會與安全研究社區(qū)合作漏洞響應計劃,以負責任的方式解決藍牙規(guī)范中發(fā)現(xiàn)的漏洞。”
Khan 發(fā)現(xiàn)了 NCC Group 客戶端產品中的許多漏洞,并且還是第一個開源藍牙 5 嗅探器的創(chuàng)建者。該嗅探器可用于跟蹤藍牙信號,幫助識別設備。它們經常被管理道路的政府機構用來匿名監(jiān)控穿過市區(qū)的司機。
2019 年,英國消費者組進行的一項研究發(fā)現(xiàn),有超過 200 種車型容易受到無鑰匙盜竊的影響,使用的攻擊方法相似但略有不同。
在演示中,Khan 進行了所謂的中繼攻擊,即使用兩個小型硬件設備來轉發(fā)通信。為了解鎖汽車,Khan 在距離特斯拉車主的智能手機或遙控鑰匙大約 15 碼的范圍內放置了一個繼電器設備,另一臺插入他的筆記本電腦,靠近汽車。
該技術利用了 Khan 為藍牙開發(fā)套件設計的定制計算機代碼,這些套件在網(wǎng)上的售價不到 50 美元。
除了 Khan 的定制軟件外,這套攻擊所需的硬件總共花費大約 100 美元,并且也能很容易地在網(wǎng)上買到。而一旦中繼建立起來,黑客只需“十秒鐘”就能完成攻擊,Khan說。
“如果車主的手機在家里,且配有無鑰匙進入系統(tǒng)功能的汽車停在外面,攻擊者就可以在晚上走到任何人的家附近,利用這種攻擊來解鎖和啟動汽車,”他說。
“一旦設備被安裝在遙控鑰匙或手機附近,攻擊者就可以從世界任何地方發(fā)送命令,”Khan 補充道。