無需鑰匙密碼 特斯拉3分鐘內可被他人開走!官方:已知無解

特斯拉當前已經在不少國家和地區,成為當地的電動車銷冠品牌。而且,憑借著優異的自動輔助駕駛體驗,特斯拉成為智能汽車的代名詞,

但是凡是和科技智能沾邊的產品,哪怕是一輛汽車,都存在被黑客破解黑掉的風險。

近日,據外媒報道,一名黑客成功地為特斯拉汽車,開發了一種新的密鑰克隆“中繼攻擊”(Relay Attack),并在特斯拉Model X電動汽車上進行了演示,

特斯拉被告知了這一新的攻擊,目前準備為其推出新的補丁,來進行相應的防范,

據悉,比利時魯汶大學部(Belgian university KU Leuven)安全研究員列納特·沃特斯(Lennert Wouters)聲稱,他組織了一系列新的攻擊,可以繞過密鑰卡中新改進的加密技術,

沃特斯表示,他只需大約90秒的時間,即可進入特斯拉汽車,一旦進入車內,為了能開走汽車,還需要進行第二步攻擊,大概1分鐘左右的時間,他就可以注冊自己的汽車鑰匙,然后把車開走。

但目前還不清楚,“PIN-to-Drive”功能能否讓沃特斯的第二步攻擊失效,該功能要求司機輸入PIN后,才能讓車輛進入駕駛狀態,而不管密鑰卡是什么,

事實上,在北美,特斯拉汽車被盜的情況很罕見,但是在歐洲地區,一些具有技術的黑客竊賊,利用NFC中繼攻擊的方法,盜走了不少特斯拉汽車,同時這些汽車大多數也沒有被找回。

對此,特斯拉安全部門此前曾表示,NFC中繼攻擊是一種系統已知且無解的漏洞。

不過他們又額外準備了相應的應對方案,在車輛被NFC中繼攻擊打開車門后,他們在啟動車輛時,又增加了一個PIN碼驗證步驟,只有輸入正確的PIN碼才能啟動車輛。

但是這個僅四位數的PIN碼,真的能夠難住經驗豐富的黑客竊賊嗎?想必對此,特斯拉也不敢打保票,

0 条回复 A文章作者 M管理員
    暫無討論,說說你的看法吧