特斯拉一直以其所謂的“空中更新”(OTA)而自豪,自動推出新代碼來修復漏洞并增加功能。但近日有一位安全研究人員展示了特斯拉ModelX無鑰匙進入系統(tǒng)中存在的嚴重漏洞,黑客可以通過這一漏洞利用藍牙連接重寫車輛鑰匙卡的固件,從鑰匙卡上獲取車輛解鎖代碼,并在幾分鐘內用它竊取一輛Model X。
截止發(fā)稿,特斯拉股價上漲6.65%,暫報533.17美元。
比利時魯汶大學的安全研究員列納特·沃特斯(Lennert Wouters)今天披露了自己在特斯拉Model X及其無鑰匙進入裝置中發(fā)現(xiàn)的一系列安全漏洞。他發(fā)現(xiàn),任何偷車賊只要設法讀取汽車的車輛識別號(通常通過擋風玻璃可以看到汽車儀表盤上的識別號),而且距離受害者的鑰匙卡不到15英尺,就可以利用這些漏洞。
而且,實施這一偷車計劃所需的硬件套件僅僅花費了沃特斯大約300美元,且可以裝在背包里,通過偷車賊的手機控制。在短短90秒內,這些硬件設備就可以提取一個無線電碼,解鎖車主的Model X。一旦竊車者進入車內,沃特斯發(fā)現(xiàn)的第二個明顯漏洞將允許竊賊在僅僅一分鐘左右就將自己的鑰匙卡與真正車主的汽車配對,并將車開走。
起初,沃特斯發(fā)現(xiàn)同特斯拉車輛建立藍牙連接并非易事,因為Model X鑰匙卡的藍牙無線電只會在電池取出然后重新插入時“喚醒”幾秒鐘。但他隨后發(fā)現(xiàn),Model X內部負責無鑰匙進入系統(tǒng)的計算機(被稱為車身控制模塊,BCM)也可以執(zhí)行藍牙喚醒命令。通過在eBay上購買自己的Model X BCM(售價在50美元到100美元之間),沃特斯可以拿到發(fā)送到鑰匙卡的低頻無線電信號,并最終解鎖車輛。
沃特斯說:“基本上,這兩個漏洞的結合可以讓黑客在幾分鐘內竊取一輛Model X。當你把它們結合在一起時,你會得到更強大的攻擊(效果)?!彼媱澰诿髂?月的Real World Crypto會議上公布他的發(fā)現(xiàn)。”
伍特斯說,他在8月份就警告特斯拉注意自己發(fā)現(xiàn)的Model X無鑰匙進入漏洞。他說,該公司已經(jīng)告訴他,計劃本周開始對其關鍵產(chǎn)品(可能還有汽車的零部件)進行軟件更新,以防止他的兩部分攻擊中的至少有一個。
國外科技媒體也就此聯(lián)系了特斯拉,希望了解更多有關其軟件修復的信息,但該公司沒有回應(特斯拉在10月份解散了其美國本部公關團隊,而歐洲和亞洲市場上也只保留了公關經(jīng)理的級別的職位)。
特斯拉告訴伍特斯,這個補丁可能需要近一個月的時間才能在所有易受攻擊的汽車上推出,所以Model X車主應該確保在未來幾周安裝特斯拉提供的任何更新,以防止黑客入侵。與此同時,這位比利時研究人員還表示,他一直小心翼翼地不公布任何代碼或透露任何具體的技術細節(jié),因為這都將使真正的偷車賊能夠實施他的詭計。
責任編輯:YYX
-
特斯拉
+關注
關注
66文章
6311瀏覽量
126543 -
Model
+關注
關注
0文章
339瀏覽量
25061
發(fā)布評論請先 登錄
相關推薦
評論