特斯拉重大安全漏洞,通过 BLE 蓝牙中继攻击无钥匙解锁车辆

在最近的网络安全研究中,特斯拉的无钥匙进入系统曝出重大安全漏洞,攻击者可以通过对BLE低功耗蓝牙通讯的中继攻击,在10秒内解锁一辆特斯拉 Model 3 或 Model Y。

特斯拉重大安全漏洞,通过 BLE 蓝牙中继攻击无钥匙解锁车辆

实现以上攻击的方法操作起来并不难,只需要在车主手机或密钥卡和车辆的附近放置一台解码感应设备,采集相应的数字密码传输给汽车旁的接收设备,此时车辆会误以为接收设备就是密钥,经过简单的代码执行就能解锁车辆打开车门开走汽车,而完成这样的攻击所需的硬件和软件总成本不超过1000元,且这些设备部件能轻易在网上买到。

特斯拉重大安全漏洞,通过 BLE 蓝牙中继攻击无钥匙解锁车辆

根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,本次对特斯拉无钥匙进入功能的破解针对的是BLE低功耗蓝牙的安全漏洞,这是蓝牙通讯技术的一种,其主要特点是超低功耗、低成本,常用在物联网智能设备上,例如智能门锁、智能家电、健康手环等,相较于常规的蓝牙通讯,BLE低功耗蓝牙可以在保持同等通信范围的同时显著降低了功耗和成本,更适合传输小体量的数据,是用于传感器和控制设备之间进行连接控制的最优的解决方案。

特斯拉重大安全漏洞,通过 BLE 蓝牙中继攻击无钥匙解锁车辆

网络安全研究人员表示,该特斯拉的漏洞曝光并不代表着所有采用BLE低功耗蓝牙的智能设备都存在类似的安全风险,核心还是特斯拉在通讯和校验的机制上存在漏洞,但是目前国内新能源汽车中的无钥匙进入功能都和特斯拉大同小异,也存在相关漏洞的风险,建议众车企尽快开展内部的安全审查。

特斯拉重大安全漏洞,通过 BLE 蓝牙中继攻击无钥匙解锁车辆

特斯拉被曝出安全漏洞早已不是新鲜事了。在2020年,特斯拉Model X 被曝出其自动驾驶系统多次被黑客入侵。还有网络安全研究人员用树莓派 DIY 了一把车钥匙,利用特斯拉密钥存在的漏洞,在车主附近15米范围内就能“复制”原钥匙,复制的钥匙可以正常解锁车辆和启动车辆。在2022年初,一个19岁黑客利用特斯拉的程序漏洞连续破解了25辆汽车,并可以远程控制车门升降、车载系统音乐等,甚至可以远程控制开走车辆。

回顾特斯拉的众多安全漏洞事件,我们应该意识到未来越来越网联化的新能源智能汽车也存在着类似的安全威胁,而这些高危的漏洞一旦被不法分子利用就可以将汽车变成杀人的武器,危害人们的生命安全。

 

特斯拉重大安全漏洞,通过 BLE 蓝牙中继攻击无钥匙解锁车辆

极牛网精选文章《特斯拉重大安全漏洞,通过 BLE 蓝牙中继攻击无钥匙解锁车辆》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/19428.html

(26)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
上一篇 2022年5月16日 上午10:40
下一篇 2022年5月19日 上午11:05

相关推荐

发表回复

登录后才能评论