首页 国产 亚洲 小说图片,337p人体粉嫩胞高清视频,久久精品国产72国产精,国产乱理伦片在线观看

設(shè)為書簽 Ctrl+D將本頁面保存為書簽,全面了解最新資訊,方便快捷。 您也可下載桌面快捷方式。點擊下載 | 新浪科技 | 新浪首頁 | 新浪導(dǎo)航

特斯拉被曝低級漏洞:用樹莓派DIY車鑰匙,開鎖僅需90秒

2020-11-29 12:50:31    創(chuàng)事記 微博 作者: 量子位   

  歡迎關(guān)注“創(chuàng)事記”的微信訂閱號:sinachuangshiji 

  文/賈浩楠 木易

  來源:量子位(QbitAI)

  一輛售價80-90萬的特斯拉Model X,只用2000塊就能開走???

  這不是特斯拉在搞什么購車金融方案,而是比利時魯汶大學的研究人員攻破了高端車型Model X的安全漏洞

  他們只用2000元左右,拿樹莓派電腦DIY了一個‘車鑰匙’,90秒打開車門,不到幾分鐘,就能把車開走了。

  無鑰匙進入,真正變成了字面意義上的‘無鑰匙進入’。

  那么,問題出在哪里?特斯拉自己又是怎么解釋的?

  第一個漏洞:怎么進入汽車?

  復(fù)制這把車鑰匙的方法,就是偷偷坐在你旁邊。當你和朋友談笑風生的時候,你的車鑰匙已經(jīng)在神不知鬼不覺中被復(fù)制了。

  這是攻擊者在演示如何接近車主,在近距離(15米內(nèi))中,用自己在網(wǎng)上購買的車身控制模塊(BCM)去喚醒車主智能鑰匙的藍牙。

  現(xiàn)實中,黑客當然不可能手捧著開發(fā)板從你旁邊招搖走過,但是把它藏在背包里是完全沒問題的。

  攻擊者需要先從目標汽車的擋風玻璃上讀取了一串數(shù)字:車輛識別號的最后五位數(shù)字。

  通過這串數(shù)字,攻擊者便可以為他們的盜版BCM創(chuàng)建一個代碼,用于證明其身份。

  相當于‘再造’一個車機系統(tǒng)。

  然后,拿著這一套克隆BCM,喚醒靠近的車鑰匙,執(zhí)行下一步的破解步驟。

  而這一步的關(guān)鍵,就是重寫車主鑰匙上的固件程序。

  Model X的密鑰卡,通過藍牙與Model X內(nèi)部的計算機連接,然后無線接收固件更新。

  但是,這其中存在一個重大漏洞:Model X密鑰的固件更新缺乏加密簽名,以證明更新固件更新來源的安全性。

  通俗來說,就是證明更新來源是官方的、安全的,而Model X的車鑰匙并不具備驗證這一步。

  所以黑客記錄下?lián)躏L玻璃的后五位數(shù),就能把樹莓派偽裝成Model X,誘騙你的車鑰匙更新固件。

  這個固件是黑客鏡像設(shè)計的,它可以查詢車鑰匙里的安全芯片,為車輛生成解鎖代碼。

  于是,攻擊者便非常順利地通過藍牙,連接上目標車輛的密鑰卡,重寫固件。

  當固件被更新為攻擊者的版本后,便可以用它來查詢密鑰卡內(nèi)的安全芯片(secure enclave chip)。

  取得解鎖代碼之后,通過藍牙將代碼發(fā)送回你的車,就這樣‘門戶大開’了。

  整個過程,只需要90秒,是不是有‘諜戰(zhàn)大片’那味了。

  第二個漏洞:怎么啟動汽車?

  坐進車里,‘偷車’只算完成了一半。

  將特斯拉Model X啟動并開走,還需要一些‘體力活’。

  上一步重寫鑰匙固件、破解安全芯片的方式,相當于用DIY主板上的藍牙裝置,復(fù)制了一把鑰匙,目的是破解車門。

  現(xiàn)在要做的就是讓真正的車機系統(tǒng)認可這把假鑰匙,從而啟動車輛。

  首先是拆下車內(nèi)的屏幕下方的儲物盒,在操作臺內(nèi)部有一個接口(物理接口),直接連接到車輛控制系統(tǒng)的核心部分,即CAN總線,其中包括了車輛本身的BCM。

  把DIY電腦直接插在接口上,就可以直接向車輛本身的BCM發(fā)送指令。

  發(fā)送的指令,是讓車輛本身的電腦跟黑客自己生成的鑰匙匹配,這樣就能輕松的啟動車輛。

  問題出在哪里呢?DIY生成的的假鑰匙,為什么毫無障礙的就匹配上了車載系統(tǒng)?

  其實,特斯拉的車鑰匙上本來是帶有獨特的密碼證書,以此來驗證真實性。

  但是,車上的BCM從頭到尾都沒有檢查過證書。

  手腳利索的老哥,從拆儲物盒到開走汽車,也就幾分鐘時間。

  這不是第一次了

  而這,已經(jīng)不是特斯拉第一次在無線密鑰上被攻破了。

  之前,特斯拉Model S也在密鑰問題上被研究人員攻破過。

  先前的特斯拉Model S,是基于加密的密鑰卡代碼來控制車內(nèi)設(shè)備,觸發(fā)解鎖并禁用其防盜鎖。

  2017年夏天,來自KU Leuven的研究團隊發(fā)現(xiàn):由一家名為Pektron的制造商所生產(chǎn)的特斯拉Model S無線密鑰卡,只使用了一個弱的40位密碼進行加密。

  研究人員發(fā)現(xiàn),一旦他們從任何給定的密鑰卡中獲得了兩個代碼,他們就可以以此類推進行嘗試猜測,直到找到解鎖汽車的密鑰。

  之后,他們計算可能組合,并整理成表。

  有了這張表和這兩個代碼,研究者表示,他們可以在1.6秒內(nèi)找到正確的密鑰來‘偷’你的車。

  研究人員在2017年8月將漏洞的研究發(fā)現(xiàn)告訴給了特斯拉。特斯拉對他們的研究表示了感謝,并向他們支付了10000美元的“賞金”。

  但是,直到2018年下半年的加密升級和添加PIN碼,這個加密隱患才得以解決。

  特斯拉怎么說?

  魯汶大學的研究人員已于今年8月17號通知了特斯拉公司該安全問題,特斯拉在確認安全漏洞之后已經(jīng)開始著手對安全漏洞進行修復(fù)。

  本周開始,特斯拉將著手進行漏洞的更新修補推送。

  這些措施包括兩個方面,一是車鑰匙本身對于固件更新的來源驗證。

  第二部分是車輛BCM對鑰匙安全證書的漏檢問題修復(fù)。

  這些更新會在一個月內(nèi)陸續(xù)覆蓋所有有風險的車型。

  發(fā)現(xiàn)了此漏洞的研究人員說,特斯拉的無鑰匙進入技術(shù)與其他車相比,并沒本質(zhì)區(qū)別。

  都是用低頻無線電波(NFC)發(fā)送或接受解鎖碼來解鎖車輛。

  特斯拉的獨特之處,在于設(shè)計了能讓車鑰匙固件接受OTA更新的藍牙部分。

  正式在OTA這個節(jié)點上的安全漏洞,讓黑客可以輕松改寫固件,從而獲取訪問底層安全芯片的權(quán)限,生成對應(yīng)解鎖碼。

  而在啟動階段,也缺乏對無線射頻信號來源的有效身份核驗。

  同時,在鏈接車輛控制模塊的物理接口上,特斯拉做的,也未免太隨意了。

  那么,沒有藍牙OTA環(huán)節(jié)的無鑰匙進入,就沒有風險嗎?

  也不是。

  此前,特斯拉安全部門曾表示,NFC中繼攻擊,幾乎是無解的。

  這種方法簡單粗暴,就是在一定范圍內(nèi)放大車鑰匙的NFC信號,從而解鎖和啟動車輛。

  所以,不光是特斯拉,所有采用NFC無鑰匙進入技術(shù)的車型,都面臨風險。

  以后,還能放心使用無鑰匙進入嗎?

(聲明:本文僅代表作者觀點,不代表新浪網(wǎng)立場。)

分享到:
保存   |   打印   |   關(guān)閉