<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預(yù)覽,將在時失效
      政企安全 正文
      發(fā)私信給劉琳
      發(fā)送

      0

      特斯拉密鑰有多好騙?僅用 3 分鐘,你的 Model X 就可能被黑客開走

      本文作者: 劉琳 2020-11-24 17:07
      導(dǎo)語:特斯拉又雙叒叕出現(xiàn)安全問題了?

      一個偷車賊想要偷走你新買的特斯拉 Model X 需要多久?

      答案是 3 分鐘之內(nèi)。

      你可能覺得這根本不可能實現(xiàn),但實際上,在黑客眼里,這簡直是小兒科。

      11 月 24 日消息,據(jù)外媒報道,一位安全研究人員展示了特斯拉 Model X 無鑰匙進入系統(tǒng)中存在的嚴(yán)重漏洞:

      特斯拉密鑰有多好騙?僅用 3 分鐘,你的 Model X 就可能被黑客開走

      黑客可以通過這一漏洞利用藍(lán)牙連接重寫車輛鑰匙卡的固件,從鑰匙卡上獲取車輛解鎖代碼,并在幾分鐘內(nèi)用它竊取一輛 Model X。

      任何試圖讀取電動車識別號(通常通過擋風(fēng)玻璃在電動車儀表板上可見)的偷車賊都可以利用這些漏洞,而且這些漏洞距離受害者的鑰匙鏈約 15 英尺(約合 4.57 米),并且實施這一偷車計劃所需的硬件套件僅僅花費 300 美元。

      這有點厲害。

      背后原理是什么?

      據(jù)雷鋒網(wǎng)了解,這種“中繼攻擊”是歐美地區(qū)的特斯拉大盜們慣用的伎倆,很多車主都深受其害。

      特斯拉密鑰有多好騙?僅用 3 分鐘,你的 Model X 就可能被黑客開走

      那么,這一偷竊的原理是什么呢?

      安全研究人員 Lennert Wouters 發(fā)現(xiàn) Model X 的密鑰缺乏所謂的固件更新“代碼簽名”(code signing)。

      代碼簽名(code signing)即軟件開發(fā)商能對其軟件代碼進行的數(shù)字簽名。用戶可以通過代碼簽名服務(wù)鑒別軟件的發(fā)布者及軟件在傳輸過程中是否被篡改。

      特斯拉設(shè)計了 Model X 密鑰卡,通過無線連接到 Model X 內(nèi)部的計算機,通過藍(lán)牙接收無線固件更新,但沒有確認(rèn)新的固件代碼有特斯拉的不可偽造的加密簽名。

      也就是說,正是這一缺陷給了偷竊者可乘之機。

      于是,安全人員嘗試使用自己的帶有藍(lán)牙無線電的計算機連接到目標(biāo) Model X 的密鑰卡,重寫固件,并使用它來查詢密鑰卡內(nèi)為車輛生成解鎖代碼的安全芯片。

      但這并不是很容易。因為 Model X 智能鑰匙的藍(lán)牙無線電只有在智能鑰匙的電池取出再放入時才會“喚醒”幾秒鐘。

      不過,Model X 內(nèi)負(fù)責(zé)無鑰匙進入系統(tǒng)的計算機有一個被稱為車身控制模塊(BCM)的組件,也可以執(zhí)行藍(lán)牙喚醒命令。

      特斯拉密鑰有多好騙?僅用 3 分鐘,你的 Model X 就可能被黑客開走

      BCM 是一種嵌入式系統(tǒng),可控制負(fù)載驅(qū)動器并協(xié)調(diào)汽車電子單元的激活。


      集成到 BCM 中的微控制器和連接器構(gòu)成了負(fù)責(zé)控制部分的系統(tǒng)的中央結(jié)構(gòu)單元。操作數(shù)據(jù)通過輸入設(shè)備傳輸?shù)娇刂颇K。


      在模塊處理數(shù)據(jù)之后,通過集成輸出設(shè)備(包括繼電器和螺線管)生成響應(yīng)信號。通過輸出設(shè)備系統(tǒng),BCM 協(xié)調(diào)各種電子系統(tǒng)的工作。

      通過在 eBay 上以 50 到 100 美元的價格購買 Model X 的 BCM,就可以欺騙發(fā)送到密鑰卡的低頻無線電信號。(雖然最初的喚醒命令必須從大約 15 米的近距離無線電范圍發(fā)送,但如果受害者在戶外,固件更新技巧的其余部分可以在數(shù)百英尺外執(zhí)行。)

      此外,BCM 從電動車的車輛識別號的最后五位數(shù)字中獲得了用于證明其身份的唯一代碼。黑客可以從目標(biāo)電動車的擋風(fēng)玻璃上讀取這些數(shù)字,然后用它為他們的盜版 BCM 創(chuàng)建一個代碼,這一過程僅僅只要 90 秒。

      完成了這些,此時,黑客已經(jīng)可以解鎖你的 Model X  了。

      那么,如何開走你的車呢?

      安全研究人員也進行了進一步的實驗。

      首先,解鎖 Model X 之后,該安全研究人員將自己的電腦插入一個端口(該端口允許計算機向電動車內(nèi)部組件網(wǎng)絡(luò)發(fā)送命令,該網(wǎng)絡(luò)被稱為 CAN 總線,包括 BCM),這個端口可以通過顯示屏下的一個小面板進入,并且只需要幾秒鐘,不需要工具,只需要在儀表板上拉出一個小的儲存容器。

      而在這個過程中,安全研究人員也發(fā)現(xiàn) BCM 實際上沒有檢查該證書的真?zhèn)危@也就意味著黑客在偽造假鑰匙之后,只要通過 BCM 的驗證,就可以把車開走了。

      安全研究人員也展示了完成這一攻擊的工具包:包括一臺樹莓派(Raspberry Pi)小型計算機、一臺二手Model X BCM、一個密鑰卡、一個電源轉(zhuǎn)換器和一個電池。

      特斯拉密鑰有多好騙?僅用 3 分鐘,你的 Model X 就可能被黑客開走

      整個工具包可以從背包里發(fā)送和接收所有必要的無線電命令,花費不到 300 美元。

      對此,特斯拉也緊急回應(yīng)這個補丁可能需要近一個月的時間才能在所有易受攻擊的汽車上推出,所以 Model X 車主應(yīng)該確保在未來幾周安裝特斯拉提供的任何更新,以防止黑客入侵。

      特斯拉的安全問題不是一天兩天了

      這項研究的重要性在于揭示了對車輛的端到端的實際攻擊。

      需要注意的是,這并不是 Lennert Wouters 第一次披露特斯拉無鑰匙進入系統(tǒng)的漏洞。他已經(jīng)在特斯拉Model S無鑰匙進入系統(tǒng)中發(fā)現(xiàn)了兩次密碼漏洞,這些系統(tǒng)同樣允許基于無線電的電動車盜竊。他認(rèn)為特斯拉的無鑰匙進入安全方法沒有什么特別獨特的地方。類似的系統(tǒng)可能同樣脆弱。

      而就在 Model X 被曝安全漏洞之前,一段有關(guān)特斯拉的視頻在網(wǎng)絡(luò)上引發(fā)討論。視頻中,拍攝者的行車記錄儀記錄下了前面一輛特斯拉天窗被掀飛的畫面,這塊飛起的天窗也差點砸到拍攝者的車輛。

      特斯拉密鑰有多好騙?僅用 3 分鐘,你的 Model X 就可能被黑客開走

      視頻發(fā)出后很快在微博上引起了關(guān)注,特斯拉官方客服也很快給出了回應(yīng):

      特斯拉密鑰有多好騙?僅用 3 分鐘,你的 Model X 就可能被黑客開走

      但這份回應(yīng)似乎沒能讓多數(shù)網(wǎng)有買賬。有網(wǎng)友指出,特斯拉天窗被掀飛在國外早有先例,今年 10 月,美國一名特斯拉車主就曾發(fā)文稱,其在提車 Model Y 回家的高速路上,全景天窗突然整體脫落,Model Y 秒變“敞篷車”。

      還有報道指出,特斯拉的車主可能會遇到 NAND 內(nèi)存芯片老化的問題,這可能會導(dǎo)致“一些特斯拉汽車出現(xiàn)一系列問題,從后視鏡攝像頭的故障到轉(zhuǎn)向信號鈴聲和其他音頻警報的缺失”。

      而類似的安全事件還在繼續(xù)。

      當(dāng)然,技術(shù)總會帶來損失,但更重要的是其推動的整體社會進步。期待在幾年后,我們可以坐上更為安全的自動駕駛車輛出游。

      雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

      參考來源:

      【1】https://www.wired.com/story/tesla-model-x-hack-bluetooth/

      【2】https://www.zhitongcaijing.com/content/detail/366838.html

      【3】https://tech.163.com/20/1124/07/FS6ASH9S00097U7T.html

      雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知

      分享:
      相關(guān)文章
      當(dāng)月熱門文章
      最新文章
      請?zhí)顚懮暾埲速Y料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
      立即設(shè)置 以后再說
      主站蜘蛛池模板: 国产一卡二卡在线| 欧美日本道免费二区三区| 亚洲精品字幕| 永安市| 无码高潮爽到爆的喷水视频| 人人人操| 亚洲视频一区| 噜噜久久噜噜久久鬼88| 欧美成人精品欧美一级乱黄| 久久久久国产精品人妻| 伊人高清在线视频| 人妻?综合?无码?另类| 精品人妻少妇| 久夜色精品国产噜噜| 永久免费无码av在线网站| 国产欧美在线观看一区| 国产精品高清一区二区三区| 无码一区二区| 清流县| 久久久久国产精品人妻| 精品国产精品三级精品AV网址| 伊人久久久| 亚洲性爱片| 99精品视频手机在线观看| 人妻久久久一区二区三区| 无码av免费毛片一区二区| 一本大道无码一区二区天天爽| 中文字幕人妻宗合另类| 视色网| 精品国偷自产在线视频99| 色综合av社区男人的天堂 | 美女视频黄频大全免费| 久热这里只有精品12| 日韩福利在线视频| 久久久这里只有精品10| 欧美国产精品不卡在线观看| 亚洲成人影片| 亚洲国产精品自产拍久久 | 亚洲欧美另类在线| 四虎影视一区二区精品| 人妻聚色窝窝人体WWW一区|