特斯拉一直以其所谓的无线更新而引以为傲,它会自动推出新代码来修复错误和添加功能。但是一位安全研究人员表明,特斯拉Model X的无钥匙进入系统中的漏洞如何允许进行不同类型的更新:黑客可以通过蓝牙连接重写密钥卡的固件,从密钥卡上解锁代码,然后利用它来窃取X型仅需几分钟即可完成。
比利时鲁汶大学(KU Leuven)的安全研究员Lennert Wouters今天透露了他在Tesla Model X汽车及其无钥匙进入钥匙扣中发现的一系列安全漏洞。他发现,任何试图窃取汽车识别号的偷车贼都可以利用这些综合漏洞,通常可以通过挡风玻璃在汽车仪表板上看到该汽车识别号,并且该偷车贼也离受害者的密钥卡约15英尺。抢劫所需的硬件套件花费了Wouters约300美元,可装在背包中,并由小偷的手机控制。在短短90秒钟之内,硬件就可以提取用于解锁车主的Model X的无线电代码。一旦小偷进入车内,Wouters发现的第二个明显漏洞将使小偷在一分钟后将自己的钥匙扣与受害者的车辆配对工作并开车离开。
Wouters说:“基本上,两个漏洞的组合使黑客能够在几分钟内偷走ModelX。” Wouters计划在1月份的Real World Crypto会议上介绍他的发现。 “将它们结合在一起,您将获得更强大的攻击。”
沃特斯说,他在八月份警告特斯拉有关他的Model X无钥匙进入黑客技术。他说,该公司已经告诉他,它计划在本周开始对其密钥卡(可能还有其汽车部件)进行软件更新,以防止他的两部分攻击至少迈出一步。有线也联系特斯拉,以了解有关其软件修复的更多信息,但该公司没有回应。 (特斯拉于10月解散了其新闻关系团队。)特斯拉告诉Wouters,该补丁可能需要将近一个月的时间才能在其所有易受攻击的车辆上推出,因此Model X车主应确保安装特斯拉提供给他们的所有更新接下来的几周,以防止黑客入侵。同时,这位比利时研究人员说,他一直在谨慎,不要发布任何代码或透露技术细节,以使盗车贼能够发挥作用。
Wouters的技术利用了他在Model X的无钥匙进入系统(主要和次要)中发现的一系列安全问题,这些问题共同构成了一种完全解锁,启动和偷窃车辆的方法。首先,Model X密钥卡缺少固件更新的所谓“代码签名”。特斯拉设计了Model X钥匙扣,通过无线连接到Model X内的计算机来通过蓝牙接收无线固件更新,但并未确认新固件代码具有Tesla不可伪造的加密签名。 Wouters发现他可以使用自己的计算机和蓝牙无线电连接到目标Model X的钥匙扣,重写固件,然后使用它查询便携式信息终端内的安全飞地芯片,从而为车辆生成解锁码。然后,他可以通过蓝牙将该代码发送回自己的计算机。整个过程耗时90秒。
最初,Wouters发现建立蓝牙连接并不是那么容易。 X型钥匙扣的蓝牙无线电仅在取出钥匙扣的电池后才“唤醒”几秒钟,然后再放回去。但是Wouters发现Model X内的计算机负责无钥匙进入系统,该组件称为无钥匙进入系统。车身控制模块(BCM),也可以执行该蓝牙唤醒命令。通过在eBay上购买他自己的Model X BCM(价格在50到100美元之间),Wouters可以欺骗发送到密钥卡的低频无线电信号。 (虽然最初的唤醒命令必须从近距离的无线电范围(约15米)发送,但是如果受害者在室外,则其余固件更新技巧可以在几百英尺外执行。)
Wouters还发现,BCM从汽车VIN编号的后五位数字中得出了唯一代码,用以证明其与密钥卡的身份。小偷将能够从目标汽车的挡风玻璃上读取这些数字,然后可以使用它为他们的盗版BCM创建代码。 Wouters说:“您最终得到的BCM认为它属于目标车辆。” “然后,我可以强迫BCM指示与该车具有相同标识符的遥控钥匙,基本上可以唤醒。”
然而,即使所有巧妙的黑客手段,也只能使Wouters解锁汽车。要解锁和驾驶它,他必须走得更远。一旦进入Model X,Wouters发现他可以将自己的计算机插入端口,该端口可通过显示屏下方的小面板访问。他说,这可以在几秒钟内完成,无需任何工具,只需从仪表板上取下一个小存储容器即可。该端口允许计算机将命令发送到汽车的内部组件网络,该内部组件称为CAN总线,其中包括BCM。然后,他可以指示Model X的实际BCM与他自己的密钥卡配对,从本质上告诉汽车他的欺骗性密钥有效。尽管每个Model X钥匙扣都包含一个独特的加密证书,应该可以防止汽车与流氓密钥配对,但Wouters发现BCM实际上并未检查该证书。这样一来,他-只需在仪表板下摆弄一分钟-就可以将自己的钥匙注册到车辆上并将其开走。
Wouters指出,他发现的两个最严重的漏洞-既缺乏对钥匙扣固件更新的验证,也没有将新的钥匙扣与汽车配对-指出Model X的无钥匙进入系统的安全设计与它之间的明显脱节。已实施。 Wouters说:“该系统具有安全所需的一切。” “然后有一些小错误使我能够规避所有安全措施。”
为了演示他的技术,Wouters组装了一个面包盒大小的设备,其中包括Raspberry Pi微型计算机,二手X型BCM,密钥卡,电源转换器和电池。整套工具包可以从背包内发送和接收所有必要的无线电命令,花费不到300美元。 Wouters对其进行了设计,以便他可以秘密控制它,输入汽车的VIN编号,检索解锁代码以及通过智能手机上的简单命令提示符配对所有新钥匙,如上面的视频所示。
沃特斯说,没有证据表明他的技术已用于现实世界的盗窃汽车。但是近年来,小偷一直积极地瞄准特斯拉的无钥匙进入系统来窃取车辆,使用中继攻击来放大来自密钥卡的信号来解锁和启动汽车,即使密钥卡在受害者家中并且汽车停在了其中。他们的车道。
伯明翰大学研究人员弗拉维奥·加西亚(Flavio Garcia)专注于汽车无钥匙进入系统的安全性,他说,沃特斯的方法虽然复杂得多,但如果他不警告特斯拉,很容易就能付诸实践。加西亚说:“我认为这是现实的情况。” “这编织了许多漏洞,以对车辆进行端到端的实际攻击。”
X型黑客技术并不是Wouters第一次揭示特斯拉无钥匙进入系统中的漏洞:他是特斯拉S型无钥匙进入系统中同样会允许基于无线电的汽车盗窃的加密漏洞的两倍。即便如此,他仍认为,特斯拉的无钥匙进入安全性方法并没有什么特别之处。可比的系统可能同样脆弱。沃特斯说:“它们是很酷的汽车,所以他们很有趣。” “但是我认为,如果我花很多时间在其他品牌上,我可能会发现类似的问题。”
沃特斯指出,特斯拉的独特之处在于,与许多其他汽车制造商不同,它具有推出OTA软件补丁的能力,而无需要求驾驶员将其密钥卡带给经销商进行更新或更换。这就是将汽车像个人计算机一样对待的好处:即使该更新机制被证明是可入侵的漏洞,它也为特斯拉车主提供了解决问题的生命线。
with使用我们Gear团队最喜欢的笔记本电脑,键盘,替代打字机和降噪耳机升级您的工作游戏