特斯拉當(dāng)前已經(jīng)在不少國家和地區(qū),成為當(dāng)?shù)氐碾妱榆囦N冠品牌。而且,憑借著優(yōu)異的自動輔助駕駛體驗,特斯拉成為智能汽車的代名詞。
但是凡是和科技智能沾邊的產(chǎn)品,哪怕是一輛汽車,都存在被黑客破解黑掉的風(fēng)險。
近日,據(jù)外媒報道,一名黑客成功地為特斯拉汽車,開發(fā)了一種新的密鑰克隆“中繼攻擊”(Relay Attack),并在特斯拉Model X電動汽車上進(jìn)行了演示。
特斯拉被告知了這一新的攻擊,目前準(zhǔn)備為其推出新的補丁,來進(jìn)行相應(yīng)的防范。
據(jù)悉,比利時魯汶大學(xué)(Belgian university KU Leuven)安全研究員列納特·沃特斯(Lennert Wouters)聲稱,他組織了一系列新的攻擊,可以繞過密鑰卡中新改進(jìn)的加密技術(shù)。
沃特斯表示,他只需大約90秒的時間,即可進(jìn)入特斯拉汽車。一旦進(jìn)入車內(nèi),為了能開走汽車,還需要進(jìn)行第二步攻擊。大概1分鐘左右的時間,他就可以注冊自己的汽車鑰匙,然后把車開走。
但目前還不清楚,“PIN-to-Drive”功能能否讓沃特斯的第二步攻擊失效,該功能要求司機(jī)輸入PIN后,才能讓車輛進(jìn)入駕駛狀態(tài),而不管密鑰卡是什么。
事實上,在北美,特斯拉汽車被盜的情況很罕見。但是在歐洲地區(qū),一些具有技術(shù)的黑客竊賊,利用NFC中繼攻擊的方法,盜走了不少特斯拉汽車,同時這些汽車大多數(shù)也沒有被找回。
對此,特斯拉安全部門此前曾表示,NFC中繼攻擊是一種系統(tǒng)已知且無解的漏洞。
不過他們又額外準(zhǔn)備了相應(yīng)的應(yīng)對方案,在車輛被NFC中繼攻擊打開車門后,他們在啟動車輛時,又增加了一個PIN碼驗證步驟,只有輸入正確的PIN碼才能啟動車輛。
但是這個僅四位數(shù)的PIN碼,真的能夠難住經(jīng)驗豐富的黑客竊賊嗎?想必對此,特斯拉也不敢打保票。
關(guān)鍵詞: