0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

Model X出現(xiàn)安全漏洞,特斯拉表示正在修補

姚小熊27 ? 來源:騰訊美股 ? 作者:騰訊美股 ? 2020-11-24 10:24 ? 次閱讀

特斯拉一直以其所謂的“空中更新”(OTA)而自豪,自動推出新代碼來修復(fù)漏洞并增加功能。但近日有一位安全研究人員展示了特斯拉ModelX無鑰匙進入系統(tǒng)中存在的嚴(yán)重漏洞,黑客可以通過這一漏洞利用藍(lán)牙連接重寫車輛鑰匙卡的固件,從鑰匙卡上獲取車輛解鎖代碼,并在幾分鐘內(nèi)用它竊取一輛Model X。

截止發(fā)稿,特斯拉股價上漲6.65%,暫報533.17美元。

比利時魯汶大學(xué)的安全研究員列納特·沃特斯(Lennert Wouters)今天披露了自己在特斯拉Model X及其無鑰匙進入裝置中發(fā)現(xiàn)的一系列安全漏洞。他發(fā)現(xiàn),任何偷車賊只要設(shè)法讀取汽車的車輛識別號(通常通過擋風(fēng)玻璃可以看到汽車儀表盤上的識別號),而且距離受害者的鑰匙卡不到15英尺,就可以利用這些漏洞。

而且,實施這一偷車計劃所需的硬件套件僅僅花費了沃特斯大約300美元,且可以裝在背包里,通過偷車賊的手機控制。在短短90秒內(nèi),這些硬件設(shè)備就可以提取一個無線電碼,解鎖車主的Model X。一旦竊車者進入車內(nèi),沃特斯發(fā)現(xiàn)的第二個明顯漏洞將允許竊賊在僅僅一分鐘左右就將自己的鑰匙卡與真正車主的汽車配對,并將車開走。

起初,沃特斯發(fā)現(xiàn)同特斯拉車輛建立藍(lán)牙連接并非易事,因為Model X鑰匙卡的藍(lán)牙無線電只會在電池取出然后重新插入時“喚醒”幾秒鐘。但他隨后發(fā)現(xiàn),Model X內(nèi)部負(fù)責(zé)無鑰匙進入系統(tǒng)的計算機(被稱為車身控制模塊,BCM)也可以執(zhí)行藍(lán)牙喚醒命令。通過在eBay上購買自己的Model X BCM(售價在50美元到100美元之間),沃特斯可以拿到發(fā)送到鑰匙卡的低頻無線電信號,并最終解鎖車輛。

沃特斯說:“基本上,這兩個漏洞的結(jié)合可以讓黑客在幾分鐘內(nèi)竊取一輛Model X。當(dāng)你把它們結(jié)合在一起時,你會得到更強大的攻擊(效果)?!彼媱澰诿髂?月的Real World Crypto會議上公布他的發(fā)現(xiàn)?!?/p>

伍特斯說,他在8月份就警告特斯拉注意自己發(fā)現(xiàn)的Model X無鑰匙進入漏洞。他說,該公司已經(jīng)告訴他,計劃本周開始對其關(guān)鍵產(chǎn)品(可能還有汽車的零部件)進行軟件更新,以防止他的兩部分攻擊中的至少有一個。

國外科技媒體也就此聯(lián)系了特斯拉,希望了解更多有關(guān)其軟件修復(fù)的信息,但該公司沒有回應(yīng)(特斯拉在10月份解散了其美國本部公關(guān)團隊,而歐洲和亞洲市場上也只保留了公關(guān)經(jīng)理的級別的職位)。

特斯拉告訴伍特斯,這個補丁可能需要近一個月的時間才能在所有易受攻擊的汽車上推出,所以Model X車主應(yīng)該確保在未來幾周安裝特斯拉提供的任何更新,以防止黑客入侵。與此同時,這位比利時研究人員還表示,他一直小心翼翼地不公布任何代碼或透露任何具體的技術(shù)細(xì)節(jié),因為這都將使真正的偷車賊能夠?qū)嵤┧脑幱嫛?br /> 責(zé)任編輯:YYX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 特斯拉
    +關(guān)注

    關(guān)注

    66

    文章

    6313

    瀏覽量

    126570
  • Model
    +關(guān)注

    關(guān)注

    0

    文章

    339

    瀏覽量

    25073
收藏 人收藏

    評論

    相關(guān)推薦

    對稱加密技術(shù)有哪些常見的安全漏洞?

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?101次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?377次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?267次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    弱點,以減少潛在的安全風(fēng)險。 1. 漏洞識別 漏洞掃描的首要功能是識別系統(tǒng)中存在的安全漏洞。這些漏洞可能包括: 操作系統(tǒng)
    的頭像 發(fā)表于 09-25 10:25 ?411次閱讀

    特斯拉Model X測試車現(xiàn)激光雷達,引發(fā)業(yè)界關(guān)注與猜測

    8月29日,據(jù)多家媒體報道,特斯拉Model X的一款測試車型在北加州的出現(xiàn)引起了廣泛矚目。這一不尋常之處在于,該測試車被發(fā)現(xiàn)搭載了激光雷達設(shè)備,這一舉動直接挑戰(zhàn)了
    的頭像 發(fā)表于 08-29 16:59 ?1163次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運的是,蘋果公司已確認(rèn)在其即將推出的macOS 15 Sequoia
    的頭像 發(fā)表于 08-08 17:16 ?476次閱讀

    特斯拉Model S/X第二季度銷量同比顯著下滑

    近日,特斯拉公司揭曉了其2024年第二季度的生產(chǎn)與交付成績單,數(shù)據(jù)顯示,盡管特斯拉全球范圍內(nèi)的電動汽車交付總量實現(xiàn)了環(huán)比增長的積極態(tài)勢,但高端車型Model S與Model
    的頭像 發(fā)表于 07-08 16:39 ?1822次閱讀

    CISA緊急公告:需盡快修補微軟Windows漏洞以應(yīng)對黑客攻擊

    在網(wǎng)絡(luò)安全形勢日益嚴(yán)峻的今天,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國聯(lián)邦教育、科學(xué)及文化委員會下屬的各機構(gòu)在短短三周內(nèi),即截至7月4日,必須修補
    的頭像 發(fā)表于 06-15 14:47 ?717次閱讀

    特斯拉取消Model X對Steam Gaming的支持,玩家無法訪問Steam平臺

    早在2022年,特斯拉就已為旗下Model S和Model X電動車引入Steam平臺,提供數(shù)以千計的游戲選擇。官方宣傳片展示了用戶如何在特斯拉
    的頭像 發(fā)表于 05-18 13:58 ?1251次閱讀

    NHTSA啟動新調(diào)查 聚焦特斯拉Autopilot升級涉及的安全問題

    據(jù)該機構(gòu)對特斯拉Autopilot系統(tǒng)近三年的調(diào)查發(fā)現(xiàn),存在“關(guān)鍵安全漏洞”。盡管特斯拉已發(fā)布提升安全性的軟件更新,但這些更新“未納入召回程序,亦未明確解決可能導(dǎo)致不合理
    的頭像 發(fā)表于 04-28 09:31 ?350次閱讀

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?674次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?739次閱讀

    特斯拉修補黑客競賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺,以重金獎勵挖掘漏洞以彌補隱患。這一措施取得良好成效,數(shù)百個
    的頭像 發(fā)表于 03-22 11:35 ?503次閱讀

    蘋果承認(rèn)GPU存在安全漏洞

    蘋果公司近日確認(rèn),部分設(shè)備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由蘋果、高通、AMD和Imagination制造的多種圖形處理器。根據(jù)報告,iPhone 12和M2 MacBook Air等設(shè)備也受到了這一
    的頭像 發(fā)表于 01-18 14:26 ?685次閱讀

    源代碼審計怎么做?有哪些常用工具

    源代碼審計是一種通過檢查源代碼來發(fā)現(xiàn)潛在的安全漏洞的方法。 下面是常用的源代碼審計工具: 1、Fortify:通過內(nèi)置的五大主要分析引擎,對源代碼進行靜態(tài)分析,并與特有的軟件安全漏洞規(guī)則集進行全面
    發(fā)表于 01-17 09:35