特斯拉一直以其所謂的“空中更新”(OTA)而自豪,自動推出新代碼來修復(fù)漏洞并增加功能。但近日有一位安全研究人員展示了特斯拉ModelX無鑰匙進(jìn)入系統(tǒng)中存在的嚴(yán)重漏洞,黑客可以通過這一漏洞利用藍(lán)牙連接重寫車輛鑰匙卡的固件,從鑰匙卡上獲取車輛解鎖代碼,并在幾分鐘內(nèi)用它竊取一輛Model X。
截止發(fā)稿,特斯拉股價(jià)上漲6.65%,暫報(bào)533.17美元。
比利時魯汶大學(xué)的安全研究員列納特·沃特斯(Lennert Wouters)今天披露了自己在特斯拉Model X及其無鑰匙進(jìn)入裝置中發(fā)現(xiàn)的一系列安全漏洞。他發(fā)現(xiàn),任何偷車賊只要設(shè)法讀取汽車的車輛識別號(通常通過擋風(fēng)玻璃可以看到汽車儀表盤上的識別號),而且距離受害者的鑰匙卡不到15英尺,就可以利用這些漏洞。
而且,實(shí)施這一偷車計(jì)劃所需的硬件套件僅僅花費(fèi)了沃特斯大約300美元,且可以裝在背包里,通過偷車賊的手機(jī)控制。在短短90秒內(nèi),這些硬件設(shè)備就可以提取一個無線電碼,解鎖車主的Model X。一旦竊車者進(jìn)入車內(nèi),沃特斯發(fā)現(xiàn)的第二個明顯漏洞將允許竊賊在僅僅一分鐘左右就將自己的鑰匙卡與真正車主的汽車配對,并將車開走。
起初,沃特斯發(fā)現(xiàn)同特斯拉車輛建立藍(lán)牙連接并非易事,因?yàn)镸odel X鑰匙卡的藍(lán)牙無線電只會在電池取出然后重新插入時“喚醒”幾秒鐘。但他隨后發(fā)現(xiàn),Model X內(nèi)部負(fù)責(zé)無鑰匙進(jìn)入系統(tǒng)的計(jì)算機(jī)(被稱為車身控制模塊,BCM)也可以執(zhí)行藍(lán)牙喚醒命令。通過在eBay上購買自己的Model X BCM(售價(jià)在50美元到100美元之間),沃特斯可以拿到發(fā)送到鑰匙卡的低頻無線電信號,并最終解鎖車輛。
沃特斯說:“基本上,這兩個漏洞的結(jié)合可以讓黑客在幾分鐘內(nèi)竊取一輛Model X。當(dāng)你把它們結(jié)合在一起時,你會得到更強(qiáng)大的攻擊(效果)?!彼?jì)劃在明年1月的Real World Crypto會議上公布他的發(fā)現(xiàn)?!?/p>
伍特斯說,他在8月份就警告特斯拉注意自己發(fā)現(xiàn)的Model X無鑰匙進(jìn)入漏洞。他說,該公司已經(jīng)告訴他,計(jì)劃本周開始對其關(guān)鍵產(chǎn)品(可能還有汽車的零部件)進(jìn)行軟件更新,以防止他的兩部分攻擊中的至少有一個。
國外科技媒體也就此聯(lián)系了特斯拉,希望了解更多有關(guān)其軟件修復(fù)的信息,但該公司沒有回應(yīng)(特斯拉在10月份解散了其美國本部公關(guān)團(tuán)隊(duì),而歐洲和亞洲市場上也只保留了公關(guān)經(jīng)理的級別的職位)。
特斯拉告訴伍特斯,這個補(bǔ)丁可能需要近一個月的時間才能在所有易受攻擊的汽車上推出,所以Model X車主應(yīng)該確保在未來幾周安裝特斯拉提供的任何更新,以防止黑客入侵。與此同時,這位比利時研究人員還表示,他一直小心翼翼地不公布任何代碼或透露任何具體的技術(shù)細(xì)節(jié),因?yàn)檫@都將使真正的偷車賊能夠?qū)嵤┧脑幱?jì)。
責(zé)任編輯:YYX
-
特斯拉
+關(guān)注
關(guān)注
66文章
6413瀏覽量
131303 -
Model
+關(guān)注
關(guān)注
0文章
343瀏覽量
26419
發(fā)布評論請先 登錄
特斯拉MODEL S車載充電機(jī)主電路回路原理圖
分析嵌入式軟件代碼的漏洞-代碼注入
兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風(fēng)險(xiǎn)評估大會
9月18日在線研討會 | 整車OTA全鏈路測試挑戰(zhàn)與經(jīng)驗(yàn)分享
Docker生產(chǎn)環(huán)境安全配置指南
IBM調(diào)研報(bào)告:13%的企業(yè)曾遭遇AI模型或AI應(yīng)用的安全漏洞 絕大多數(shù)缺乏完善的訪問控制管理
特斯拉MODEL Y電動汽車電路原理圖資料
特斯拉 Robotaxi 開始載客,技術(shù)漏洞引關(guān)注
華邦電子安全閃存產(chǎn)品守護(hù)物聯(lián)網(wǎng)安全
TDISP為高速數(shù)據(jù)傳輸安全保駕護(hù)航
出現(xiàn)No model specified for J1. 怎么解決?
如何維護(hù)i.MX6ULL的安全內(nèi)核?
如何利用iptables修復(fù)安全漏洞
【版本控制安全簡報(bào)】Perforce Helix Core安全更新:漏洞修復(fù)與國內(nèi)用戶支持
Model X出現(xiàn)安全漏洞,特斯拉表示正在修補(bǔ)
評論