黑客公开方法,原来偷一台特斯拉很简单

Keyless钥匙系统在现今的车市十分普遍,只要钥匙在感应范围内,便能透过钥匙讯号解锁、发动车辆。虽然便利的科技替人类省去不少麻烦,但如果厂商不够严谨,反而会产生漏洞,而让骇客有机可趁。

根据外国知名科技网站Wired的报道,一个来自比利时大学的骇客研究团队,发现特斯拉 Model S的Keyless安全系统漏洞,一旦他们撷取钥匙的一小部分密码的代码、配合建立好的密码资料库,便可在不到2秒的时间轻松破解密码资讯,顺利解锁将Model S开走。

Wired网站报道提到,比利时大学的骇客研究团队在学术会议中发表最新研究,当中说明到他们是如何破解特斯拉 Model S的Keyless系统,进而能顺利将整辆车骇走的方法。

该研究团队使用的骇客设备总金额仅600美元,包含 Yard STIck One发射器, 常用于骇入RFID(Radio Frequency IDentification,无线射频识别)的Proxmark Radio、Raspberry Pi迷你电脑、以及事先建立的容量高达6TB的密码资料库等等。

在这样子的设备之下,首先他们以Proxmark Radio来获取特斯拉 Model S的Keyless ID讯号,接着只要在距离持有Keyless钥匙的人约3英尺的范围扫描过后,只要成功获取其中2位数字,便能配合已经建立的密码资料库,尝试所有数字密码组合,以最直接的暴力破解方式破解。接着再以类似的手法,破解找到车辆的Keyless启动码,传送解锁车辆的讯号便可将车辆启动开走。

该研究团队发现,只要成功获取其中2位数字,便能配合已经建立的密码资料库,尝试所有数字密码组合,以最直接的暴力破解方式破解。

至于这一切到底是哪一方开发或设计有问题?研究团队认为原因就在于特斯拉配合的Keyless厂商Pektron公司对于这块防盗的密码不够缜密。但Pektron公司却未正面回应研究团队提出的问题。

而Pektron公司的Keyless技术其实不只为特斯拉所配合使用,同时也有多家其他车厂使用。而其提供的安全密码由40位数字组成,这样的防护层级对骇客来说是轻而易举。研究团队的人员在2017年8月便告诉特斯拉他们的调查结果。特斯拉当时也回应感谢他们的研究,还支付了10,000美元的奖金以兹感谢。但特斯拉直到2018年6月才正式封阻安全漏洞。

特斯拉回应表示,修复过程需要时间,目前已透过与供应商合作,推出防护能力更高的加密技术,并为2018年6 月前购买Model S的车主更换钥匙来强化。此外,Model S亦有新的防盗功能,包括设置PIN码,须在仪表盘显示荧幕上输入PIN码才能驾驶车辆。

至于这一切到底是哪一方开发或设计有问题?报道提到研究团队认为原因就在于特斯拉配合的Keyless厂商Pektron公司对于这块防盗的密码不够缜密。但Pektron公司却未正面回应研究团队提出的问题。

最后研究团队提到,针对已经售出使用这些系统的车厂,只能透过后端的补强改正,但如何对之后推出的新车避免这些漏洞让骇客有机可趁,是车厂与Pektron公司必须面对解决、强化的部分。

科技带来的车辆遭骇入的漏洞,此事件已非头一遭,包含2016年国外一间渗透测试暨安全服务供应商PenTest Partner测试三菱 欧蓝德 PHEV内建的Wi-Fi热点成为骇客下手的漏洞,可以被控制启动;2015年相当震惊大家的Jeep 自由光,居然在被骇入之后可以将行驶中的车辆完全控制;另外日产 聆风也有相关易被骇入的新闻出现。

随着车用科技的进步,车辆也暴露在更多的科技漏洞之中,而汽车制造商也应该要正视这些漏洞,并迅速提出解决方案,才能让车辆避免相关风险。在现代车辆科技配备越来越先进、丰富的情况下,甚至未来发展的车联网、自动驾驶,如果没有健全的防盗措施,恐将使车辆产业产生重大危机,电影中骇客远端操控车辆也可能成为现实。「道高一尺,魔高一丈」,要如何与新一代的「科技偷车贼」斗法,已成为现今各车厂的重要课题。

随着车用科技的进步,车辆也暴露在更多的科技漏洞之中,而汽车制造商也应该要正视这些漏洞,并迅速提出解决方案,才能让车辆避免相关风险。

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();