在攻破Model S的無(wú)鑰匙進(jìn)入系統(tǒng)后,來(lái)自比利時(shí)魯文大學(xué)的一個(gè)Iec研究小組——計(jì)算機(jī)安全和工業(yè)密碼學(xué)(COIC)的研究人員又在特斯拉Model X的無(wú)鑰匙進(jìn)入系統(tǒng)中“發(fā)現(xiàn)了重大安全漏洞”。(特斯拉已經(jīng)發(fā)布了一個(gè)OTA軟件更新,以緩解漏洞。)
此前,研究團(tuán)隊(duì)中的博士生LennertWouters已經(jīng)展示了對(duì)特斯拉S型無(wú)鑰匙進(jìn)入技術(shù)的兩次攻擊,成功地解鎖和啟動(dòng)了車輛。特斯拉銷售一些最先進(jìn)的電動(dòng)汽車,價(jià)格覆蓋從4萬(wàn)美元的最基本型號(hào)(Model 3)到高達(dá)10萬(wàn)美元的特斯拉Model X頂配。
特斯拉Model X汽車的鑰匙使用藍(lán)牙低功耗(BLE)技術(shù)與智能手機(jī)應(yīng)用程序接口,允許無(wú)鑰匙進(jìn)入,這恰恰就是漏洞所在。事實(shí)上,研究人員指出,為了實(shí)現(xiàn)與智能手機(jī)的通信,BLE在關(guān)鍵裝置中的使用正變得越來(lái)越“普遍”。
研究小組詳細(xì)介紹了他們?nèi)绾问褂靡环N自制設(shè)備發(fā)動(dòng)了兩階段概念驗(yàn)證攻擊,該設(shè)備由廉價(jià)組件構(gòu)成:價(jià)值35美元的樹(shù)莓派電腦、在eBay上以100美元購(gòu)買(mǎi)的二手汽車電子控制單元(ECU)、一個(gè)價(jià)值30美元的LiPo電池。
在攻擊的第一步,研究人員用ECU強(qiáng)制鑰匙進(jìn)入藍(lán)牙配對(duì)模式,這可以在5米遠(yuǎn)的距離內(nèi)實(shí)施。
“通過(guò)反向工程特斯拉Model X的鑰匙,我們發(fā)現(xiàn)BLE接口允許遠(yuǎn)程更新在BLE芯片上運(yùn)行的軟件?!毖芯空咧赋觯骸坝捎诖烁聶C(jī)制未正確防護(hù),我們能夠以無(wú)線方式入侵鑰匙,并完全控制它?!?/p>
然后,在超過(guò)30米的距離外,研究人員只花了大約一分半鐘的時(shí)間就成功破解并訪問(wèn)了鑰匙。一旦鑰匙被破解,研究人員就能向目標(biāo)車輛發(fā)出有效的解鎖命令,然后進(jìn)入車內(nèi)的診斷連接器。
“通過(guò)連接到診斷連接器,我們可以將經(jīng)過(guò)改裝的鑰匙扣與汽車配對(duì)?!鳖I(lǐng)導(dǎo)研究小組的貝內(nèi)迪克特·吉里奇斯教授說(shuō):“新配對(duì)的鑰匙扣允許我們啟動(dòng)汽車并將車開(kāi)走。通過(guò)利用特斯拉Model X無(wú)鑰匙進(jìn)入系統(tǒng)中的這兩個(gè)弱點(diǎn),我們能夠在幾分鐘內(nèi)偷走汽車?!?/p>
過(guò)去幾年,特斯拉汽車汽車的安全漏洞一直是業(yè)界頂級(jí)安全團(tuán)隊(duì)的證明自己的最佳方式之一。2016年,中國(guó)的安全團(tuán)隊(duì)曾侵入了特斯拉S系列的幾款車型,展示了他們?nèi)绾芜h(yuǎn)程制動(dòng)汽車以及凍結(jié)控制面板,在駕駛時(shí)打開(kāi)后備箱,以及遠(yuǎn)程打開(kāi)和關(guān)閉擋風(fēng)玻璃雨刷器。
特斯拉并不是唯一一款容易被盜的汽車。2016年,研究人員聲稱,大眾汽車的無(wú)鑰匙進(jìn)入系統(tǒng)的漏洞使數(shù)百萬(wàn)大眾汽車、福特和雪佛蘭汽車容易失竊。