只要600美元就能通过克隆遥控钥匙来窃取特斯拉Model S

2018-09-14 10:42:0521209人阅读

前言

特斯拉采取了大量的革命性措施来保护车载系统免受数字化攻击。但是据外媒报道,国外的一个研究团队发现特斯拉Model S正暴露在更直接的风险之下,他们能够在几秒内成功克隆特斯拉汽车的遥控钥匙,然后就可以开车走人。

页首配图

国外一所大学的研究团队凭借约600美元的成本组建了一套设备,可用于破解特斯拉Model S轿车遥控钥匙的加密功能。这套设备能够无线读取附近特斯拉遥控钥匙的信号,只需不到两秒的时间即可计算出加密密钥,然后就可以在悄无声息的情况下打开特斯拉Model S并顺利开走。

就在两周前,特斯拉向Model S推送了新的防盗功能,其中包括PIN码验证,驾驶员必须中控触摸屏上输入正确的PIN码才能启动汽车。特斯拉还表示,今年6月之后销售的Model S汽车不易受到攻击,新的批次已经升级了遥控钥匙的加密技术。但是,如果老款Model S的用户没有打开PIN验证功能或升级遥控钥匙,他们的特斯拉汽车仍处于被盗的风险之下。

如何克隆钥匙

与大多数汽车的“无钥匙进入”系统一样,特斯拉Model S的遥控钥匙在使用时将密钥发送至汽车,解锁汽车并禁用其防盗装置,然后就可以启动汽车。经过九个月的逆向工程,研究团队发搞清楚了特斯拉Model S遥控钥匙的制造商情况,并发现该遥控钥匙仅使用一个安全性较弱的40位密码来实现加密。

一旦从任何给定的遥控钥匙中获得两个代码,研究人员就可以尝试每个可能的加密密钥,直到找到解锁汽车的密码。他们计算所有可能的密钥,生成了大小为6TB的密码表。凭借该表和上文中提到的两个代码,研究人员可以在1.6秒内定位到正确的加密密钥以克隆遥控钥匙。

研究人员使用的硬件设备只是简单的Yard Stick One无线电收发器、Proxmark无线电模块、Raspberry Pi、用于存储密码表移动硬盘和若干电池。

过程也很简单,只需三步:

首先,他们使用Proxmark无线电收发器来获取目标特斯拉汽车上锁系统的无线电ID,这个信号是汽车不断发出的。

第二步,在距离目标遥控钥匙约3英尺的范围内扫描无线电信号,使用汽车的无线电ID对遥控钥匙进行类似于“握手”的操作。这样的过程需要进行连续两次,欺骗遥控钥匙以获取响应代码。

然后,通过查找密码表找到底层密钥, 如此一来即可发出伪造的遥控钥匙信号来开动汽车。

研究人员表示整个攻击过程的关键就是相对较弱的遥控钥匙加密方式,在像特斯拉一样比较超前的汽车上出现这样的问题让人感觉不可思议。

特斯拉的反应

研究人员在去年就向特斯拉通报了调查结果。特斯拉认可了他们的研究成果并颁发了10,000美元的“赏金”。但是直到今年6月才升级了遥控钥匙和添加了全新的PIN验证功能。

特斯拉表示测试修复并将其整合到制造流程中需要很多时间,这个问题也不是特斯拉独有的。目前,市面上有越来越多的方法用于骗过汽车的“无钥匙进入“系统来窃取汽车。特斯拉已经推出了许多安全增强功能,帮助客户降低未授权活动的可能性。在收到该研究团队的报告之后,特斯拉已经与供应商一道在2018年6月批次Model S中引入更强大的加密技术,车载系统将会收到更新并且如果客户愿意的话,也可以更换为最新的遥控钥匙。

实际上还有其他汽车厂商也采用了同样的遥控钥匙设计,而他们没有像特斯拉一样的车载固件远程更新的机制。这样的话用户就必须要更换新的遥控钥匙。研究团队表示用户在没有享受到厂商的官方解决方案前,可以在不用遥控钥匙的时候把它放进信号屏蔽袋中,作为一种临时性的解决方案。

结语

以前,对汽车的“无钥匙进入”系统进行的攻击多数是对于遥控钥匙信号的重放,而不是最为直接地获取密钥。这样的“接力”攻击只能让偷车贼成功使用一次,即使他们设法将车开走,也无法重新解锁或启动。

而使用伪造的汽车无线电信号以引发对应遥控钥匙的应答,然后将应答信号实时重放到汽车系统的方式,可永久克隆受害者的钥匙,无限次解锁和启动汽车。这个密钥克隆的方法现在已经公开了,老款Model S用户最好打开PIN验证功能并换一个新款遥控钥匙。

毕竟,换个钥匙虽然麻烦,总比车没了好。


*参考来源:theverge,Freddy编译整理,转载自 FreeBuf.COM。

0
现金券
0
兑换券
立即领取
领取成功