在攻破Model S的無鑰匙進(jìn)入系統(tǒng)后,來自比利時魯文大學(xué)的一個Iec研究小組——計算機安全和工業(yè)密碼學(xué)(COIC)的研究人員又在特斯拉Model X的無鑰匙進(jìn)入系統(tǒng)中“發(fā)現(xiàn)了重大安全漏洞”。(特斯拉已經(jīng)發(fā)布了一個OTA軟件更新,以緩解漏洞。)
此前,研究團隊中的博士生LennertWouters已經(jīng)展示了對特斯拉S型無鑰匙進(jìn)入技術(shù)的兩次攻擊,成功地解鎖和啟動了車輛。特斯拉銷售一些最先進(jìn)的電動汽車,價格覆蓋從4萬美元的最基本型號(Model 3)到高達(dá)10萬美元的特斯拉Model X頂配。
特斯拉Model X汽車的鑰匙使用藍(lán)牙低功耗(BLE)技術(shù)與智能手機應(yīng)用程序接口,允許無鑰匙進(jìn)入,這恰恰就是漏洞所在。事實上,研究人員指出,為了實現(xiàn)與智能手機的通信,BLE在關(guān)鍵裝置中的使用正變得越來越“普遍”。
研究小組詳細(xì)介紹了他們?nèi)绾问褂靡环N自制設(shè)備發(fā)動了兩階段概念驗證攻擊,該設(shè)備由廉價組件構(gòu)成:價值35美元的樹莓派電腦、在eBay上以100美元購買的二手汽車電子控制單元(ECU)、一個價值30美元的LiPo電池。
在攻擊的第一步,研究人員用ECU強制鑰匙進(jìn)入藍(lán)牙配對模式,這可以在5米遠(yuǎn)的距離內(nèi)實施。
“通過反向工程特斯拉Model X的鑰匙,我們發(fā)現(xiàn)BLE接口允許遠(yuǎn)程更新在BLE芯片上運行的軟件?!毖芯空咧赋觯骸坝捎诖烁聶C制未正確防護(hù),我們能夠以無線方式入侵鑰匙,并完全控制它。”
然后,在超過30米的距離外,研究人員只花了大約一分半鐘的時間就成功破解并訪問了鑰匙。一旦鑰匙被破解,研究人員就能向目標(biāo)車輛發(fā)出有效的解鎖命令,然后進(jìn)入車內(nèi)的診斷連接器。
“通過連接到診斷連接器,我們可以將經(jīng)過改裝的鑰匙扣與汽車配對?!鳖I(lǐng)導(dǎo)研究小組的貝內(nèi)迪克特·吉里奇斯教授說:“新配對的鑰匙扣允許我們啟動汽車并將車開走。通過利用特斯拉Model X無鑰匙進(jìn)入系統(tǒng)中的這兩個弱點,我們能夠在幾分鐘內(nèi)偷走汽車?!?/p>
過去幾年,特斯拉汽車汽車的安全漏洞一直是業(yè)界頂級安全團隊的證明自己的最佳方式之一。2016年,中國的安全團隊曾侵入了特斯拉S系列的幾款車型,展示了他們?nèi)绾芜h(yuǎn)程制動汽車以及凍結(jié)控制面板,在駕駛時打開后備箱,以及遠(yuǎn)程打開和關(guān)閉擋風(fēng)玻璃雨刷器。
特斯拉并不是唯一一款容易被盜的汽車。2016年,研究人員聲稱,大眾汽車的無鑰匙進(jìn)入系統(tǒng)的漏洞使數(shù)百萬大眾汽車、福特和雪佛蘭汽車容易失竊。