污黄成人网站 入口在线观看_日本中文字幕不卡_日韩欧美一区二区在线观看_亚洲AV无码AV日韩AV网站_91热久久免费频精品18韩国

 

黑客成功對特斯拉Model X發(fā)起中繼攻擊:僅需3分鐘即可開走汽車

發(fā)布時間:2020-11-24 10:52:09  |  來源:快科技  

特斯拉當(dāng)前已經(jīng)在不少國家和地區(qū),成為當(dāng)?shù)氐碾妱榆囦N冠品牌。而且,憑借著優(yōu)異的自動輔助駕駛體驗,特斯拉成為智能汽車的代名詞。

但是凡是和科技智能沾邊的產(chǎn)品,哪怕是一輛汽車,都存在被黑客破解黑掉的風(fēng)險。

近日,據(jù)外媒報道,一名黑客成功地為特斯拉汽車,開發(fā)了一種新的密鑰克隆“中繼攻擊”(Relay Attack),并在特斯拉Model X電動汽車上進(jìn)行了演示。

特斯拉被告知了這一新的攻擊,目前準(zhǔn)備為其推出新的補丁,來進(jìn)行相應(yīng)的防范。

據(jù)悉,比利時魯汶大學(xué)(Belgian university KU Leuven)安全研究員列納特·沃特斯(Lennert Wouters)聲稱,他組織了一系列新的攻擊,可以繞過密鑰卡中新改進(jìn)的加密技術(shù)。

沃特斯表示,他只需大約90秒的時間,即可進(jìn)入特斯拉汽車。一旦進(jìn)入車內(nèi),為了能開走汽車,還需要進(jìn)行第二步攻擊。大概1分鐘左右的時間,他就可以注冊自己的汽車鑰匙,然后把車開走。

但目前還不清楚,“PIN-to-Drive”功能能否讓沃特斯的第二步攻擊失效,該功能要求司機(jī)輸入PIN后,才能讓車輛進(jìn)入駕駛狀態(tài),而不管密鑰卡是什么。

事實上,在北美,特斯拉汽車被盜的情況很罕見。但是在歐洲地區(qū),一些具有技術(shù)的黑客竊賊,利用NFC中繼攻擊的方法,盜走了不少特斯拉汽車,同時這些汽車大多數(shù)也沒有被找回。

對此,特斯拉安全部門此前曾表示,NFC中繼攻擊是一種系統(tǒng)已知且無解的漏洞。

不過他們又額外準(zhǔn)備了相應(yīng)的應(yīng)對方案,在車輛被NFC中繼攻擊打開車門后,他們在啟動車輛時,又增加了一個PIN碼驗證步驟,只有輸入正確的PIN碼才能啟動車輛。

但是這個僅四位數(shù)的PIN碼,真的能夠難住經(jīng)驗豐富的黑客竊賊嗎?想必對此,特斯拉也不敢打保票。

關(guān)鍵詞:

 

關(guān)于我們 - 聯(lián)系我們 - 版權(quán)聲明 - 招聘信息 - 友鏈交換

2014-2020  電腦商網(wǎng) 版權(quán)所有. All Rights Reserved.

備案號:京ICP備2022022245號-1 未經(jīng)過本站允許,請勿將本站內(nèi)容傳播或復(fù)制.

聯(lián)系我們:435 226 40@qq.com