近日,網(wǎng)通社從相關(guān)渠道了解到,安全公司 NCC Group表示特斯拉汽車的無鑰匙進(jìn)入系統(tǒng)的安全漏洞可能會(huì)被網(wǎng)絡(luò)黑客利用,從而達(dá)到竊取車輛的目的。
英國信息安全公司NCC集團(tuán)首席安全顧問Sultan Qasim Khan表示,通過重定向車主手機(jī)或鑰匙卡與汽車之間的通信,外部人員就可以欺騙系統(tǒng),使系統(tǒng)認(rèn)為車主就位于車輛附近,從而讓竊賊可以解鎖汽車。這種攻擊方式對(duì)特斯拉Model 3和Model Y有效。
雖然這在特斯拉(Model 3 和 Model Y 易受攻擊)上得到了證明,但 NCC 集團(tuán)的首席安全顧問 Sultan Qasim Khan 表示,安全漏洞并不是該汽車制造商的車輛所獨(dú)有的,也就是說其他品牌的車型也會(huì)有類似的安全漏洞。這種攻擊方式是他在研究特斯拉無鑰匙進(jìn)入系統(tǒng)時(shí)發(fā)現(xiàn)的,該系統(tǒng)依賴于低功率藍(lán)牙(BLE)協(xié)議。
在演示中,Sultan Qasim Khan進(jìn)行了所謂的“中繼攻擊”。在這種攻擊方式中,黑客使用兩個(gè)可以轉(zhuǎn)發(fā)通信的小型硬件設(shè)備。為了解鎖汽車,他在距離特斯拉車主智能手機(jī)或鑰匙卡不到15米的范圍內(nèi)放置了一個(gè)中繼設(shè)備,并將第二個(gè)設(shè)備插入放在汽車附近的他自己的筆記本電腦。這種攻擊方式利用了他為藍(lán)牙開發(fā)套件設(shè)計(jì)的訂制程序,這些套件在網(wǎng)上的售價(jià)不到50美元。
除訂制的軟件之外,所需的硬件成本總共約為100美元,也可以很容易地在網(wǎng)上買到。Sultan Qasim Khan表示,在成功設(shè)置中繼設(shè)備后,攻擊只需要“10秒鐘”就能完成。
Sultan Qasim Khan已經(jīng)向特斯拉透露了攻擊的可能性,但特斯拉的人員并不認(rèn)為,這個(gè)問題會(huì)導(dǎo)致重大風(fēng)險(xiǎn)。解決這個(gè)問題,需要對(duì)軟件進(jìn)行調(diào)整,同時(shí)還要更換硬件設(shè)備,目前還沒有得到特斯拉等品牌的回應(yīng)。
(圖/文 網(wǎng)通社 高岳)關(guān)鍵詞: