汽车制造商一直在努力减少黑客窃取汽车的可能性。但是,这是在车辆中制造系统的人们与想要开发这些系统的人们之间的一场持续之战。对于特斯拉而言,幸运的是,安全研究员发现了最新的一对意外缺陷(计算机类型称为“漏洞”),他们乐于分享他的发现,而不是一群喜欢猎鹰翼电动汽车的盗贼。
有线 报道来自比利时鲁汶大学的安全研究员Lennert Wouters 。他发现了两个漏洞,这些漏洞使研究人员不仅可以进入Model X,还可以启动它并逃离。Wouters早在8月份就披露了特斯拉的漏洞,该汽车制造商告诉Wouters,空中补丁可能需要一个月才能部署到受影响的车辆上。对于Wouters而言,研究人员表示,他不会发布任何其他人进行此黑客攻击所需的代码或技术细节。他确实发布了该系统的视频演示。
此内容是从YouTube导入的。您可能可以在其网站上找到其他格式的相同内容,或者可以找到更多信息。
要在数分钟内窃取Model X,就需要利用两个漏洞。Wouters最初使用的硬件套件价格约为300美元,它装在背包中,包括一台Raspberry Pi低成本计算机和他从eBay购买的Model X车身控制模块(BCM)。即使不是目标车辆,也正是BCM实现了这些攻击。它的行为就像是特斯拉值得信赖的硬件一样,可以同时利用两种漏洞。有了它,Wouters能够劫持智能钥匙用来通过VIN打开车辆的蓝牙无线电连接,并且距目标车辆的智能钥匙15英尺以内。到那时,他的硬件系统重写了目标的FOB固件,并且能够访问安全区域并获得用于解锁Model X的代码。
本质上,Wouters能够通过知道VIN的最后五位数字(在挡风玻璃上可见)来为Model X创建钥匙,并在该车辆的所有者克隆其钥匙的同时站在该车辆的所有者附近约90秒钟。
进入车辆后,Wouters必须使用另一种利用方式才能使车辆启动。通过访问隐藏在显示屏下方面板后面的USB端口,Wouters能够将其背包计算机连接至车辆的CAN(控制器局域网)总线,并告知车辆计算机其欺骗的密钥卡有效。完成此操作后,Model X认为有效钥匙已在车辆中,并愿意启动并准备驶离。
问题在于,密钥卡和BCM相互连接时,没有采取验证密钥卡的固件更新的额外步骤,而是通过假装从特斯拉发送新固件来使研究人员可以访问密钥。Wouters告诉Wired: “该系统具有安全所需的一切。” “然后有一些小错误使我能够规避所有安全措施。”
Wouters还指出,这种类型的攻击并非特斯拉独有。沃特斯对《连线》说:“它们是很酷的汽车,所以他们很有趣。” “但是我认为,如果我花很多时间在其他品牌上,我可能会发现类似的问题。”
特斯拉有与安全研究者合作的历史,甚至每年都为Pwn2Own竞赛提供Model 3 。直到1月份在“现实世界加密货币”会议上,Wouters才会分享他的漏洞利用的技术细节。