盡管進行了升級,特斯拉的超寬帶仍然容易受到中(zhōng)繼攻擊

發布日期:2024-05-24首頁 > 安全資(zī)訊

       一(yī)項新研究顯示,盡管特斯拉最新款 Model 3 的無鑰匙進入系統升級到了超寬帶 (UWB) 無線電(diàn),并曾被吹捧爲解決中(zhōng)繼攻擊的方案,但該系統仍然容易受到中(zhōng)繼攻擊。

中(zhōng)繼攻擊通過中(zhōng)繼車(chē)主的遙控鑰匙或智能手機發出的信号(通常是遠距離(lí)信号)誘騙汽車(chē)解鎖。多年來,這種技術一(yī)直被用來竊取衆多車(chē)型,因爲它可以欺騙汽車(chē)進入系統做出反應,就好像真正的車(chē)主就在附近一(yī)樣。

中(zhōng)繼攻擊仍然是超寬帶無鑰匙系統的一(yī)個問題
十多年來,汽車(chē)竊賊一(yī)直使用中(zhōng)繼攻擊來竊取配備無鑰匙進入系統的車(chē)輛。盡管汽車(chē)安全技術不斷進步,但這種隻需極少設備的技術仍然是一(yī)個重大(dà)威脅。

超寬帶技術被一(yī)些人吹捧爲可以解決這些中(zhōng)繼攻擊問題并可能終結這些問題的技術,福特全球技術有限責任公司(福特汽車(chē)旗下(xià)的研發子公司)正在申請的一(yī)項專利将其描述爲“已知(zhī)最先進的中(zhōng)繼攻擊解決方案”。

然而,網絡安全公司GoGoByte最近的研究表明,一(yī)些最新的高端汽車(chē),例如采用超寬帶技術的特斯拉Model 3,仍然存在漏洞。研究人員(yuán)演示了一(yī)次成功的中(zhōng)繼攻擊,盡管最新的特斯拉Model 3升級了UWB,使用價值不到100美元的無線電(diàn)設備立即解鎖了汽車(chē)。

此漏洞尤其令人擔憂,因爲無鑰匙進入系統還控制汽車(chē)防盜器,防止發動機啓動,直到識别出正确的鑰匙,這可能使攻擊者在成功入侵後就能開(kāi)走汽車(chē)。

建議将 PIN 碼驅動功能作爲關鍵保障措施
2021 年,據稱源自特斯拉向美國聯邦通信委員(yuán)會提交的文件詳細介紹了超寬帶技術的實施,并将其描述爲免受中(zhōng)繼攻擊。

然而,這家網絡安全公司的創始人強調了啓用特斯拉可選的 PIN 驅動功能的重要性。啓用後,該選項要求在啓動汽車(chē)前輸入四位數的安全代碼,這是防止中(zhōng)繼攻擊的關鍵防禦措施。

據《連線》報道,特斯拉在回複研究人員(yuán)的調查結果的電(diàn)子郵件時承認了這個問題,但表示這種行爲是預料之中(zhōng)的,超寬帶技術并不是爲了阻止中(zhōng)繼攻擊,也不是爲了防止汽車(chē)被盜。

該汽車(chē)公司表示,正在緻力于提高該技術的可靠性,并将在可靠性升級完成後實施一(yī)系列強制措施。

研究人員(yuán)指出,至少有另外(wài)兩家汽車(chē)制造商(shāng)在其汽車(chē)中(zhōng)采用了該技術,也面臨同樣的漏洞。研究人員(yuán)指出,特斯拉有能力向其汽車(chē)推送無線 (OTA) 更新,并表示未來的更新可能會包含一(yī)個修複程序來應對中(zhōng)繼攻擊。然而,研究人員(yuán)表示,他們認爲公衆應該意識到這個問題,同時也意識到他們在此之前還遠遠沒有免疫。

 

 

 

轉載自安全客