5月17日,據報道,近期信息安全研究人員展示了,通過特斯拉車主的無鑰匙進入系統侵入車輛,并且在10秒鐘內可以開走車輛。
英國信息安全公司NCC集團首席安全顧問蘇爾坦·汗(Sultan Qasim Khan)表示,通過重定向車主手機或鑰匙卡與汽車之間的通信,外部人員就可以欺騙系統,使系統認為車主就位于車輛附近,從而讓竊賊可以解鎖汽車。這種攻擊方式對特斯拉Model 3和Model Y有效。
他還解釋道:這種攻擊方式并不只是針對特斯拉汽車,但他使用一輛特斯拉汽車進行了演示。
在演示中,蘇爾坦·汗進行了所謂的“中繼攻擊”。在這種攻擊方式中,黑客使用兩個可以轉發通信的小型硬件設備。
為了解鎖汽車,他在距離特斯拉車主智能手機或鑰匙卡不到15米的范圍內放置了一個中繼設備,并將第二個設備插入放在汽車附近的他自己的筆記本電腦。
這種攻擊方式利用了他為藍牙開發套件設計的訂制程序,這些套件在網上的售價不到50美元。
除訂制的軟件之外,所需的硬件成本總共約為100美元,也可以很容易地在網上買到。蘇爾坦·汗表示,在成功設置中繼設備后,攻擊只需要“10秒鐘”就能完成。
他說:“攻擊者可以在晚上走到某人家門口。如果車主的手機在家里,他的汽車停在門外,那么就可以利用這種攻擊方式來解鎖和發動汽車。如果設備安裝在鑰匙卡或手機附近,攻擊者還可以從全球各地去發送指令。”
目前還沒有證據表明,竊賊已經利用這種攻擊方式進入過特斯拉汽車。特斯拉尚未對此做出評論。
本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。