色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何利用重放攻擊偷走特斯拉

汽車工程師 ? 來源:未知 ? 作者:胡薇 ? 2018-11-02 09:56 ? 次閱讀

如果你在美國偷一輛特斯拉,你有多大的幾率被抓住?

答案是:97.4%。

根據FBI犯罪數據中心披露的數據,從 2011 年到 2018 年間,全美境內一共有 115 輛特斯拉車輛被盜,一共有 112 輛被找回,找回率高達 97.4%。與之相比,2016 全美平均被盜車輛找回率僅為 58.6%。

聽上去很美好?然而道高一尺魔高一丈。跟美國隔著一個大西洋的歐洲大陸,雖然沒有硅谷這樣的科技圣地,卻先一步流行起能將特斯拉車輛完美盜走的“真·黑科技”——Relay Attack,重( chong )放攻擊。

這個看上去像是動畫片里面主角大招的名字,其實是電子安全領域破解身份識別程序非常基礎的一項技術。重放攻擊的基本原理就是把竊聽到的數據原封不動地重新發送給接收方。

最近在英國埃塞克斯郡的艾平森林區,一位 Model S 車主就中招了。他的車輛在深夜時分遭到盜賊的重放攻擊,然后被盜了。有趣的是,車主門外的監控攝像頭拍下了盜賊行竊的全過程。想看更詳細的解析,請看完視頻后繼續往下翻:

先來解決最基本的問題:到底什么才是重放攻擊?

星球科普時間 1.0:

很多時候,網絡上傳輸的數據是加密過的,此時竊聽者無法得到數據的準確意義。但如果他知道這些數據的作用,就可以在不知道數據內容的情況下通過再次發送這些數據達到愚弄接收端的目的。

例如,有的系統會將鑒別信息進行簡單加密后進行傳輸,這時攻擊者雖然無法竊聽密碼,但他們卻可以首先截取加密后的口令然后將其重放,從而利用這種方式進行有效的攻擊。再比如,假設網上存款系統中,一條消息表示用戶支取了一筆存款,攻擊者完全可以多次發送這條消息而偷竊存款。

而在盜竊車輛的時候,重放攻擊的應用就是:竊取車輛電子鑰匙內部的開鎖指令,然后再發送給車輛本身。

那在這起案件里面,重放攻擊是如何生效的呢?

在視頻前段,畫面左邊的嫌疑人拿著一個平板,在貼近墻壁的位置來回踱步。這個平板應該就是內置了重放攻擊軟件的工具,竊取在屋內的車鑰匙里面的數據,然后發送到站在車旁邊的嫌疑人的手機里面,從而讓這輛 Model S 錯誤地以為車鑰匙給自己下達了解鎖車輛的指令。

除了重放攻擊之外,這一套操作里面還有另一個很關鍵的因素——信號中繼器。

星球科普時間 2.0:

中繼器( RP repeater )工作于 OSI 的物理層,它的作用是放大信號,補償信號衰減,支持遠距離的通信。中繼器。工作于物理層,只是起到擴展傳輸距離的作用,對高層協議是透明的。實際上,通過中繼器連接起來的網絡相當于同一條電線組成的更大的網絡。

由于現代汽車的電子鑰匙本質上是通過發送電子信號對車輛實施遠程操作的,只要嫌疑人擁有一套能夠接收并繼續傳輸電子鑰匙信號的工具,就可以在理論上無限延長車鑰匙的信號傳輸距離。

盡管根據被盜車主的反映,當時車鑰匙距離嫌疑人的位置相當遠,無奈車主并沒有對車鑰匙本身采取任何信號屏蔽措施,所以這輛 Model S 最終沒有逃脫被偷的命運。

最細思極恐的一點,是這兩個偷車賊笨拙的操作。

在視頻中段,成功解鎖車輛的兩個嫌疑人打算將充電接口拔掉,開車走人,然而這兩個嫌疑人都不知道正確的拔插頭操作。只用了一分鐘就把車子解鎖的賊,居然在拔充電插頭這件事上耽擱了另外一分多鐘,甚至還被監控拍到了樣貌。

這一點說明了什么呢?

說明這套盜竊特斯拉車輛的工具并不是他們做的,真正的大盜另有其人。而這套工具已經簡單到,哪怕是不熟悉特斯拉車輛的人,也能利用這套工具輕松開走你的特斯拉。

不過大家不必過于慌張,要想確保你的特斯拉是安全的,只需要三步:

買一個信號屏蔽鑰匙包。這種偷車手法本質上是依靠你的車鑰匙發出的電子信號進行操作的,在 X 寶搜索“ RFID 鑰匙袋”,花幾十塊錢,就能為你的特斯拉構建第一道,也是最基本的屏障。

關閉被動門禁( Passive Entry )功能。被動門禁是無鑰匙進入的一種高級表現形式,特斯拉的被動門禁只需要手機登錄特斯拉 APP 就能在無鑰匙的情況下解鎖車輛。特斯拉官方也建議車主如果在意車輛受網絡攻擊的風險,可以在設置里面禁用被動門禁功能。

選裝 Pin-to-Drive 功能。在今年 8 月 29 日之后,特斯拉更新了 Pin to Drive 功能,用戶在信息娛樂系統屏幕上輸入了正確的私人 PIN 后,系統才會允許用戶駕駛汽車。私人 PIN 碼是用戶自定義的,并不會存放在車鑰匙以及手機 APP 中,安全程度非常高。

電動星球的意見

如果我們現在在汽車論壇上面說“以后的汽車一定是用電池的”,那么吵個三天三夜估計也不會得出一個結果。可是如果我們說“以后的汽車一定是更智能的”,那我們應該不會得到什么否定的意見。

但是智能化、電子化帶給我們的不僅僅是更便利的用車體驗,以及打上科技時代烙印的儀式感,還有遭遇新世代盜竊,乃至惡意攻擊的風險。

事實上,早在 2016 年 9 月,騰訊旗下專注于信息安全研究的科恩實驗室,就已經全球首次實現了在零物理接觸的情況下成功破解特斯拉全系車型( Model 3 除外)。

這個破解并不只是讓你的中控大屏顯示一張恐怖圖片,或者是給你遠程換個歌什么的。科恩實驗室已經實現了遠程剎車、禁止用戶任何觸摸操作等等更高階的操作。這些操作如果由不懷好意的黑客上手,車內乘客的生命安全也會受到極大的威脅。

不僅僅是特斯拉,其實每一個汽車品牌,在這個汽車智能化的黎明,都面臨著被網絡攻擊的風險。

無鑰匙進入,這個成為車型之間等級差異,極具儀式感跟豪華感的配置,如今已經存在與每一個汽車廠商產品之上。可就是這么一個逼格爆棚的功能,同樣也是偷車賊們最容易利用的功能之一。

我們不應該因為存在被攻擊的風險,而去阻礙汽車易用性的進步,但是在享受科技的同時,車主們也同樣應該了解一下怎樣才是跟得上時代的防盜措施。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 中繼器
    +關注

    關注

    3

    文章

    390

    瀏覽量

    28274
  • 特斯拉
    +關注

    關注

    66

    文章

    6317

    瀏覽量

    126600

原文標題:聚焦| 如何完美地偷走一輛特斯拉?

文章出處:【微信號:e700_org,微信公眾號:汽車工程師】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    對嵌入式系統的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

    試圖拆除微處理器的塑料封裝,用微探針分析密碼數據。內存具有規則的結構,很容易在硅片中識別出來,利用微探針設備可以很容易地對此操作。  面對上述種種攻擊,工程師必須采取適當的措施為嵌入式系統提供有效防護
    發表于 08-11 14:27

    【§網絡安全技巧§】利用路由器的安全特性控制DDoS攻擊

       DDoS攻擊路由器依然成為新網絡攻擊模式,那路由器怎么設置才可以防止遭到DDoS攻擊呢,本文簡要做一個總結。現在32位系統的小編再教大家一招利用路由器的一些安全特性控制DDoS
    發表于 07-17 11:02

    CC攻擊

    一臺高性能的Web服務器。由此可見其危害性,稱其為“Web殺手”也毫不為過。最讓站長們憂慮的是這種攻擊技術含量低,利用工具和一些IP代理一個初、中級的電腦水平的用戶就能夠實施攻擊。因此,大家有必要
    發表于 09-10 15:59

    如何解決電容重放

    本帖最后由 gk320830 于 2015-3-5 18:13 編輯 如何解決電容重放
    發表于 04-14 20:41

    特斯拉

    有人說特斯拉的次級線圈的繞線長度要和管子的直徑成4倍關系,對嗎?
    發表于 04-15 21:18

    SCDN的抗CC攻擊和抗DDoS攻擊防護是什么?

    場景的自動調度能力。智能自動切換高防IP,實現攻擊流量在邊緣節點完成清洗,保證源站安全。主動防御全網安全情報搜集,建立安全信譽體系,利用專業的阿里云攻防策略實現攻擊主動防御。深化安全加速能力,實現全球、全鏈
    發表于 01-05 14:45

    引以為戒,特斯拉Kubernetes控制臺被黑客攻擊

    流量的大型網站,比如美國三大新聞網絡之一CBS的付費影片服務“Showtime”等發現有“挖幣”程序,會利用網頁瀏覽者們的電腦處理器資源。有關機構曾經統計受黑客挖幣影響最嚴重的前十個國家:特斯拉受害
    發表于 03-12 17:42

    redis安裝過程和模仿攻擊模仿攻擊

    40Redis安裝及利用Redis未授權訪問漏洞的攻擊與預防
    發表于 03-31 11:32

    什么是特斯拉線圈,如何制作特斯拉線圈?

    什么是特斯拉線圈特斯拉線圈工作原理如何制作特斯拉線圈?
    發表于 03-16 08:07

    網絡攻擊的相關資料分享

    持續檢測現有網絡中的流量變化或者變化趨勢,從而得到相應信息的一種被動攻擊方式。主動攻擊:是指通過一系列的方法,主動地獲取向被攻擊對象實施破壞的一種攻擊方式。典型的主動
    發表于 12-23 07:00

    模擬電路偷走了數字電路的魔力

    模擬電子的相關知識學習教材資料——模擬電路偷走了數字電路的魔力
    發表于 09-20 16:10 ?0次下載

    什么是區塊鏈重放攻擊

    傳統計算機術語中,重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊,是指攻擊者發送一個目的主機已接收過的數據包,來達到欺騙系統
    發表于 09-30 14:42 ?2232次閱讀

    什么是重放攻擊Replay attack

    重放攻擊主要是在有區塊鏈發生分叉之后,因為分叉后之兩方都共同還保有分叉之前的數據,因此分叉之后在兩邊都可以做一樣的交易。例如有一間蛋糕店A但是因為理念不同而分家成蛋糕店B和蛋糕店C,分家之后兩家共同
    發表于 03-21 10:45 ?8975次閱讀

    如何防范重放攻擊

    重放攻擊(Replay Attack)是計算機網絡中常見而古老的攻擊手段。在區塊鏈中,重放攻擊特指在硬分叉中,
    發表于 03-04 09:44 ?5943次閱讀

    儀表放大器: CMRR,你偷走了我的精度

    儀表放大器: CMRR,你偷走了我的精度
    發表于 11-01 08:27 ?1次下載
    儀表放大器: CMRR,你<b class='flag-5'>偷走</b>了我的精度
    主站蜘蛛池模板: 韩国精品韩国专区久久| 免费观看亚洲视频| 色www永久免费| 帝王受PLAY龙椅高肉NP| 性色AV一区二区三区V视界影院| 国产精一品亚洲二区在线播放| 亚洲合集综合久久性色| 久久国产乱子伦精品免费不卡 | 古风H啪肉NP文| 亚洲欧美国产双大乳头| 嫩草亚洲国产精品| 国产精品国产三级国产an| 欲香欲色天天影视大全| 区一区二视频免费观看| 国产色婷婷精品人妻蜜桃成熟时| 一本一本之道高清在线观看| 男生jj插入女生jj| 国产精品无码亚洲网| 2012中文字幕手机在线| 天天综合网网欲色| 老司机无码精品A| 国产激情文学| 99RE8国产这里只有精品| 午夜福利电影| 嫩草影院成人| 花蝴蝶高清在线视频免费观看| chinese耄耋70老太性| 亚洲黄色官网| 欧美亚洲曰韩一本道| 黄色天堂网站| 沟沟人体一区二区| 2018高清国产一区二区三区| 无限资源在线观看8| 女教师二十三岁| 九九热精品在线| 国产精品久久久久久久久LI无码 | 网红刘婷hd国产高清| 老阿姨才是最有V味的直播| 国产精品久久久久激情影院 | 国产成人免费在线| 91国在线啪精品一区|