特斯拉當前已經在不少國家和地區,成為當地的電動車銷冠品牌。而且,憑借著優異的自動輔助駕駛體驗,特斯拉成為智能汽車的代名詞。
但是凡是和科技智能沾邊的產品,哪怕是一輛汽車,都存在被黑客破解黑掉的風險。
近日,據外媒報道,一名黑客成功地為特斯拉汽車,開發了一種新的密鑰克隆“中繼攻擊”(Relay Attack),并在特斯拉Model X電動汽車上進行了演示。
特斯拉被告知了這一新的攻擊,目前準備為其推出新的補丁,來進行相應的防范。
據悉,比利時魯汶大學(Belgian university KU Leuven)安全研究員列納特·沃特斯(Lennert Wouters)聲稱,他組織了一系列新的攻擊,可以繞過密鑰卡中新改進的加密技術。
沃特斯表示,他只需大約90秒的時間,即可進入特斯拉汽車。一旦進入車內,為了能開走汽車,還需要進行第二步攻擊。大概1分鐘左右的時間,他就可以注冊自己的汽車鑰匙,然后把車開走。
但目前還不清楚,“PIN-to-Drive”功能能否讓沃特斯的第二步攻擊失效,該功能要求司機輸入PIN后,才能讓車輛進入駕駛狀態,而不管密鑰卡是什么。
事實上,在北美,特斯拉汽車被盜的情況很罕見。但是在歐洲地區,一些具有技術的黑客竊賊,利用NFC中繼攻擊的方法,盜走了不少特斯拉汽車,同時這些汽車大多數也沒有被找回。
對此,特斯拉安全部門此前曾表示,NFC中繼攻擊是一種系統已知且無解的漏洞。
不過他們又額外準備了相應的應對方案,在車輛被NFC中繼攻擊打開車門后,他們在啟動車輛時,又增加了一個PIN碼驗證步驟,只有輸入正確的PIN碼才能啟動車輛。
但是這個僅四位數的PIN碼,真的能夠難住經驗豐富的黑客竊賊嗎?想必對此,特斯拉也不敢打保票。
責編AJX
-
電動汽車
+關注
關注
156文章
12067瀏覽量
231111 -
特斯拉
+關注
關注
66文章
6311瀏覽量
126546 -
黑客
+關注
關注
3文章
284瀏覽量
21857
發布評論請先 登錄
相關推薦
評論