特斯拉公司(TeslaInc.)的客户可能会喜欢这家汽车制造商漂亮的无钥匙进入系统,但一位网络安全研究人员已经证明,同样的技术可以让窃贼驾驶某些型号的电动汽车逃跑。
英国曼彻斯特安全公司NCC Group的首席安全顾问苏丹·卡西姆·汗(SultanQasimKhan)表示,对特斯拉3型和Y型汽车有效的黑客攻击将允许小偷解锁车辆,启动车辆并疾驰而去。通过重定向车主的手机或遥控钥匙与汽车之间的通信,外人可以骗过进入系统,使其认为车主实际上就在汽车附近。
Khan说,这项黑客攻击并非特斯拉独有,尽管他在其一款车型上向彭博新闻(Bloomberg News)展示了这项技术。相反,这是他修补特斯拉无钥匙进入系统的结果,该系统依赖于所谓的蓝牙低能量(BLE)协议。
没有证据表明窃贼利用黑客手段非法进入特斯拉汽车。该汽车制造商没有回应置评请求。NCC周日在一份报告中向其客户提供了调查结果的细节,一名官员表示。
据NCC集团称,特斯拉在4月份承认“中继攻击是被动进入系统的已知限制”。
Khan表示,他已向特斯拉透露了可能发生袭击的情况,公司官员认为这一问题没有重大风险。Khan表示,要解决这一问题,该汽车制造商需要改变其硬件和无钥匙进入系统。此前,另一位安全研究员大卫·科伦坡(DavidColombo)透露了一种劫持特斯拉汽车某些功能的方法,如打开和关闭车门以及控制音乐音量。
Khan说,BLE协议旨在通过互联网方便地将设备连接在一起,但它也是黑客用来解锁智能技术的方法,包括门锁、汽车、电话和笔记本电脑。NCC集团表示,它能够对其他几家汽车制造商和技术公司的设备进行攻击。
Khan说,Kwikset Corp.Kevo智能锁在iPhone或Android手机上使用无钥匙系统,也受到同样问题的影响。Kwikset表示,使用iPhone访问锁的客户可以在锁应用程序中打开双因素身份验证。一位发言人还补充说,iPhone操作的锁有30秒的超时时间,有助于防止入侵。
该公司表示,Kwikset将在“夏季”更新其Android应用程序。
一位发言人表示:“Kwikset产品的安全性至关重要,我们与知名安全公司合作,评估我们的产品,并继续与他们合作,确保我们为消费者提供尽可能高的安全性。”。
Bluetooth SIG是一家管理该技术的公司,其代表表示:“蓝牙特殊利益集团(Bluetooth Special Interest Group,SIG)优先考虑安全问题,规范中包含了一系列功能,为产品开发人员提供了保护蓝牙设备间通信安全所需的工具。
“SIG还向开发人员社区提供教育资源,帮助他们在其蓝牙产品中实现适当的安全级别,以及与安全研究社区合作的漏洞响应计划,以负责任的方式解决蓝牙规范中发现的漏洞。”
Khan发现了NCC Group客户端产品中的许多漏洞,也是第一个开源蓝牙5嗅探器Sniffle的创建者。嗅探器可以用来跟踪蓝牙信号,帮助识别设备。管理道路的政府机构经常使用它们来匿名监控通过城市地区的司机。
2019年,英国一个消费者团体进行了一项研究,发现200多种车型容易发生无钥匙盗窃,使用类似但略有不同的攻击方法,如欺骗无线或无线电信号。
在向彭博新闻社(Bloomberg News)演示的过程中,Khan进行了一次所谓的中继攻击,其中一名黑客使用两个小型硬件设备转发通信。为了解锁汽车,Khan在特斯拉车主的智能手机或遥控钥匙大约15码内放置了一个中继装置,另一个则插在他的笔记本电脑上,靠近汽车。这项技术利用了Khan为蓝牙开发套件设计的自定义计算机代码,这些套件在网上售价不到50美元。
除了可汗的定制软件外,所需的硬件总共大约要100美元,而且可以在网上轻松买到。汗说,一旦继电器设置好,黑客只需“十秒钟”。
“攻击者可以在晚上步行到任何一个家鈥攊如果车主的电话在家鈥攚他说:“一辆蓝牙被动进入车停在外面,利用这种攻击来解锁和启动汽车。”。
Khan补充道:“一旦设备安装在fob或电话附近,攻击者就可以从世界任何地方发送命令。”。
漏2022年彭博社L.P.由论坛内容代理有限责任公司发行。