一名研究人员发现了如何在90秒内窃取特斯拉Model X

特斯拉正在修复,但这不仅仅是一次简单的中继攻击。

通过 Rob Stumpf | 更新 2020年11月24日下午1:27
一名研究人员发现了如何在90秒内窃取特斯拉Model X
分享

特斯拉正在积极修复一位比利时安全研究人员发现的一个漏洞,该漏洞可能会让小偷开走受害者的车模型X不到90秒。

根据《连线》杂志的研究人员伦纳特·沃特斯(Lennert Wouters)发现了这一漏洞KU鲁汶他在过去几个月里一直在剖析特斯拉Model X的内部工作原理。他发现的特定攻击向量允许潜在攻击者通过读取挡风玻璃底部的VIN号码,并将其与从eBay购买的二手车身控制模块(BCM)配对,来模拟Model X的解锁过程。在解锁汽车后,他可以对自己的钥匙链进行编程,然后开车离开。

通过观看下面的视频,您可以快速了解攻击是如何工作的。

我们以前听说过被动式无钥匙进入系统的车辆存在安全漏洞;然而,虽然这类似于继电器的攻击在美国,这比仅仅延长汽车和钥匙之间的信号要复杂得多。

首先,Wouters从ebay上获得了一个二手特斯拉BCM——这些相当便宜能以低于100美元的价格获得吗.接下来,他确定了X型车的车辆识别号码(VIN),从汽车外部的挡风玻璃底部可以看到。然后,这个VIN被用来欺骗BCM,让它认为它属于目标车辆。

这种攻击的下一部分是最类似于中继攻击的:攻击者需要在距离目标钥匙链大约50英尺的范围内。一旦进入射程,他就用手机触发BCM发出信号唤醒附近所有属于目标车辆的钥匙并开始攻击。

特斯拉设计的键盘可以接收空中(OTA)更新通过BCM。但是,这个过程只能在密钥卡第一次上电时启动,或者当BCM指示唤醒密钥时启动。Wouters的攻击载体使用第二种方法开始对钥匙链进行远程固件更新,这使他能够访问设备上的安全芯片,该芯片用于生成车辆的唯一解锁代码。然后,代码被传输回一个通过蓝牙连接到被欺骗的BCM的小树莓派,可以用来进入车辆。

现在是最有趣的部分:偷车。

通过YouTube | Cosic

除了BCM和树莓派,沃特斯还在他的黑客包中添加了一个拆卸的Model X钥匙卡。他将整个芯片和电线连接到Model X中控台下的一个线束上,与车辆的CAN总线网络连接,并欺骗汽车将恶意密钥卡与车辆的实际BCM配对。事实证明,尽管Model X具有验证BCM和密钥链之间证书的能力,但汽车实际上并没有采取这一步,而是毫无疑问地将恶意密钥配对。这样一来,他就可以用自己的钥匙编程,把Model X开走。

整个攻击过程可以悄无声息地完成,因为组装好的电路由便携式电池供电,可以装在背包里。所有的接口都可以通过手机完成,所以理论上,攻击者可以找到一辆停在餐馆里的Model X,走进大楼,这样他们就可以与fob建立连接,最后解锁汽车,找到车辆的注册地址,这样他们就可以在半夜返回并完成盗窃。这并不是说警方稍后不会找到它但至少可以这么说,在小偷不需要碰钥匙的情况下,你的车就被偷了,这是令人震惊的。

早在8月份,沃特斯就向特斯拉披露了这一漏洞,让特斯拉有时间在他公开信息之前纠正这一问题。据报道,特斯拉告诉Wouters,它准备在本周进行一次无线更新,以修复至少部分漏洞。尽管Wouters透露,为攻击而开发的代码还没有公布《连线》杂志他将在1月份的Real World Crypto

有建议吗?请发邮件给我们:tips@thedrive.com

Baidu