特斯拉重大安全漏洞,通過 BLE 藍牙中繼攻擊無鑰匙解鎖車輛

在最近的網(wǎng)絡安全研究中,特斯拉的無鑰匙進入系統(tǒng)曝出重大安全漏洞,攻擊者可以通過對BLE低功耗藍牙通訊的中繼攻擊,在10秒內(nèi)解鎖一輛特斯拉 Model 3 或 Model Y。

實現(xiàn)以上攻擊的方法操作起來并不難,只需要在車主手機或密鑰卡和車輛的附近放置一臺解碼感應設備,采集相應的數(shù)字密碼傳輸給汽車旁的接收設備,此時車輛會誤以為接收設備就是密鑰,經(jīng)過簡單的代碼執(zhí)行就能解鎖車輛打開車門開走汽車,而完成這樣的攻擊所需的硬件和軟件總成本不超過1000元,且這些設備部件能輕易在網(wǎng)上買到。

根據(jù)中國網(wǎng)絡安全行業(yè)門戶極牛網(wǎng)(GeekNB.com)的梳理,本次對特斯拉無鑰匙進入功能的破解針對的是BLE低功耗藍牙的安全漏洞,這是藍牙通訊技術(shù)的一種,其主要特點是超低功耗、低成本,常用在物聯(lián)網(wǎng)智能設備上,例如智能門鎖、智能家電、健康手環(huán)等,相較于常規(guī)的藍牙通訊,BLE低功耗藍牙可以在保持同等通信范圍的同時顯著降低了功耗和成本,更適合傳輸小體量的數(shù)據(jù),是用于傳感器和控制設備之間進行連接控制的最優(yōu)的解決方案。

網(wǎng)絡安全研究人員表示,該特斯拉的漏洞曝光并不代表著所有采用BLE低功耗藍牙的智能設備都存在類似的安全風險,核心還是特斯拉在通訊和校驗的機制上存在漏洞,但是目前國內(nèi)新能源汽車中的無鑰匙進入功能都和特斯拉大同小異,也存在相關(guān)漏洞的風險,建議眾車企盡快開展內(nèi)部的安全審查。

特斯拉被曝出安全漏洞早已不是新鮮事了。在2020年,特斯拉Model X 被曝出其自動駕駛系統(tǒng)多次被黑客入侵。還有網(wǎng)絡安全研究人員用樹莓派 DIY 了一把車鑰匙,利用特斯拉密鑰存在的漏洞,在車主附近15米范圍內(nèi)就能“復制”原鑰匙,復制的鑰匙可以正常解鎖車輛和啟動車輛。在2022年初,一個19歲黑客利用特斯拉的程序漏洞連續(xù)破解了25輛汽車,并可以遠程控制車門升降、車載系統(tǒng)音樂等,甚至可以遠程控制開走車輛。
回顧特斯拉的眾多安全漏洞事件,我們應該意識到未來越來越網(wǎng)聯(lián)化的新能源智能汽車也存在著類似的安全威脅,而這些高危的漏洞一旦被不法分子利用就可以將汽車變成殺人的武器,危害人們的生命安全。
