特斯拉一直以其所謂的“空中更新”(OTA)而自豪,自動推出新代碼來修復(fù)漏洞并增加功能。但近日有一位安全研究人員展示了特斯拉ModelX無鑰匙進入系統(tǒng)中存在的嚴(yán)重漏洞,黑客可以通過這一漏洞利用藍(lán)牙連接重寫車輛鑰匙卡的固件,從鑰匙卡上獲取車輛解鎖代碼,并在幾分鐘內(nèi)用它竊取一輛Model X。
截止發(fā)稿,特斯拉股價上漲6.65%,暫報533.17美元。
比利時魯汶大學(xué)的安全研究員列納特·沃特斯(Lennert Wouters)今天披露了自己在特斯拉Model X及其無鑰匙進入裝置中發(fā)現(xiàn)的一系列安全漏洞。他發(fā)現(xiàn),任何偷車賊只要設(shè)法讀取汽車的車輛識別號(通常通過擋風(fēng)玻璃可以看到汽車儀表盤上的識別號),而且距離受害者的鑰匙卡不到15英尺,就可以利用這些漏洞。
而且,實施這一偷車計劃所需的硬件套件僅僅花費了沃特斯大約300美元,且可以裝在背包里,通過偷車賊的手機控制。在短短90秒內(nèi),這些硬件設(shè)備就可以提取一個無線電碼,解鎖車主的Model X。一旦竊車者進入車內(nèi),沃特斯發(fā)現(xiàn)的第二個明顯漏洞將允許竊賊在僅僅一分鐘左右就將自己的鑰匙卡與真正車主的汽車配對,并將車開走。
起初,沃特斯發(fā)現(xiàn)同特斯拉車輛建立藍(lán)牙連接并非易事,因為Model X鑰匙卡的藍(lán)牙無線電只會在電池取出然后重新插入時“喚醒”幾秒鐘。但他隨后發(fā)現(xiàn),Model X內(nèi)部負(fù)責(zé)無鑰匙進入系統(tǒng)的計算機(被稱為車身控制模塊,BCM)也可以執(zhí)行藍(lán)牙喚醒命令。通過在eBay上購買自己的Model X BCM(售價在50美元到100美元之間),沃特斯可以拿到發(fā)送到鑰匙卡的低頻無線電信號,并最終解鎖車輛。
沃特斯說:“基本上,這兩個漏洞的結(jié)合可以讓黑客在幾分鐘內(nèi)竊取一輛Model X。當(dāng)你把它們結(jié)合在一起時,你會得到更強大的攻擊(效果)?!彼媱澰诿髂?月的Real World Crypto會議上公布他的發(fā)現(xiàn)?!?/p>
伍特斯說,他在8月份就警告特斯拉注意自己發(fā)現(xiàn)的Model X無鑰匙進入漏洞。他說,該公司已經(jīng)告訴他,計劃本周開始對其關(guān)鍵產(chǎn)品(可能還有汽車的零部件)進行軟件更新,以防止他的兩部分攻擊中的至少有一個。
國外科技媒體也就此聯(lián)系了特斯拉,希望了解更多有關(guān)其軟件修復(fù)的信息,但該公司沒有回應(yīng)(特斯拉在10月份解散了其美國本部公關(guān)團隊,而歐洲和亞洲市場上也只保留了公關(guān)經(jīng)理的級別的職位)。
特斯拉告訴伍特斯,這個補丁可能需要近一個月的時間才能在所有易受攻擊的汽車上推出,所以Model X車主應(yīng)該確保在未來幾周安裝特斯拉提供的任何更新,以防止黑客入侵。與此同時,這位比利時研究人員還表示,他一直小心翼翼地不公布任何代碼或透露任何具體的技術(shù)細(xì)節(jié),因為這都將使真正的偷車賊能夠?qū)嵤┧脑幱嫛?br /> 責(zé)任編輯:YYX
-
特斯拉
+關(guān)注
關(guān)注
66文章
6313瀏覽量
126570 -
Model
+關(guān)注
關(guān)注
0文章
339瀏覽量
25073
發(fā)布評論請先 登錄
相關(guān)推薦
評論