黑客用价值约4000元人民币设备,黑客可真牛

原标题:黑客用价值约4000元人民币设备 几秒钟黑入并开走特斯拉

原标题:600 美元秒开特斯拉 Model S,这帮“学院派”黑客可真牛

原标题:偷走一辆特斯拉 Model S 需要多久?答案是几秒

正在加载…

可靠的线上网赌网站 1

编者按:汽车联网之后,虽然“智能”了,但相对来说也变得易受攻击了。近日,《连线》杂志网站上发表了一篇文章,报道了比利时KU
Leuven
大学一组研究人员的研究成果,凭借大约600美元的无线电和计算机设备,他们就可以无线读取附近特斯拉车主的钥匙发出的信号。
只需不到两秒钟的计算,就可以克隆钥匙的密钥,并悄无声息地偷走相关的汽车。作者为ANDY
GREENBERG。

BI中文站 9月11日 报道

如果有什么能被黑客兄弟们视为“圣物”,前仆后继,挖洞不止,特斯拉一定算一个。

可靠的线上网赌网站 2

据比利时著名学府鲁汶大学的一组研究人员演示,特斯拉Model
S的遥控钥匙可以被克隆,而克隆遥控钥匙可以在车主毫不知情的情况下解锁汽车,并发动引擎。

一直拿整车 OTA
空中下载技术)当一大卖点的特斯拉在防御这些“天杀的”黑客攻击上做了大量创新,不但雇佣了大量顶尖安全工程师,为车辆加入了代码完整性检查,旗下车型的驾驶系统也可以说是武装到了牙齿。

特斯拉已经采取了许多创新措施,来保护与其汽车配套的驾驶系统免受数字攻击。它雇佣了顶尖的安全工程师,频繁推送互联网上的软件更新,并增加了代码完整性检查。但是一个学术黑客团队现在发现,特斯拉的Model
S在一种直接的黑客攻击面前毫无抵抗之力:在几秒钟内,就能秘密克隆汽车的钥匙卡,然后打开车门,开车离去。

去年暑期,这些研究人员将其发现报告给了特斯拉,该公司奖励了他们1万美元。在今年8月,特斯拉发布了软件更新程序,利用车内PIN代码启动了两部认证法。它还开发和发布了升级版加密遥控钥匙。如果用户升级其软件,并拿到新的遥控钥匙,那么他们应该可以免受类似的黑客攻击了。但是,那些没有安装升级程序或没有拿到新遥控钥匙的车主仍然可能会遭到类似的攻击。

不过,百密总有一疏,一个“学院派”黑客团队最近就发现了 Model S
的漏洞,他们能在短时间内秘密克隆车辆遥控钥匙,随后轻松打开车门将这款百万电动豪华轿跑开走。

周一,比利时 KU Leuven
大学的一组研究人员计划在阿姆斯特丹举行的加密硬件和嵌入式系统会议上发表一篇论文,揭示一种用于破坏特斯拉
Model S
豪华轿车无线密钥密码的加密技术。凭借大约600美元的无线电和计算机设备,他们就可以无线读取附近特斯拉车主的钥匙发出的信号。
只需不到两秒钟的计算,就可以克隆钥匙的密钥,并悄无声息地偷走相关的汽车。“今天,我们很容易在几秒钟内克隆出这些关键的密钥,”Leuven大学研究人员之一的
伦纳特·沃特斯(Lennert
Wouters)说。“我们可以完全模拟钥匙的密码,打开并驾驶车辆。”

这些研究人员的演示表明,黑客入侵特斯拉Model
S的过程非常简单。他们只需要一个成本不到600美元(约合人民币4126元)的设备,就可以在几秒钟内在车主毫不知情的情况下黑入和盗走Model
S。这些研究人员利用一台Raspberry Pi电脑、一个Yard Stick
One无线电设备、一个Proxima无线电设备、一个外接硬盘和电池就可以打造自己的设备。

可靠的线上网赌网站 3

就在两周前,特斯拉推出了Model
S的新防盗功能,包括设置PIN码的功能,必须有人在仪表板显示器上输入密码才能驾驶汽车。特斯拉还表示,今年6月以后销售的Model
S不会受到攻击,因为它针对KU
Leuven的研究对密钥卡加密进行了升级。但是,如果之前制造的Model
S的车主不打开那个PIN——或者不付钱用加密程度更高的版本替换他们原来的版本——研究人员说他们仍然容易受到钥匙克隆方法的影响。

他们会事先建立一个数据库,列出所有可能用来开锁Model
S的数字输入键,并将它们存放在上述设备的外接硬盘中。

这个“学院派”黑客团队来自比利时 KU Leuven
大学,本周一在阿姆斯特丹,他们在密码硬件和嵌入式系统大会上发表了一篇论文,讲述自己如何攻破特斯拉
Model S 遥控钥匙中的加密方案。

王国的钥匙

然后,他们依靠下面四个步骤就可以黑入特斯拉Model S。

整个破解过程只需准备大约 600 美元(约合 4120
员)的无线电和计算设备,研究人员可以通过这些设备截获并读取附近 Model S
用户遥控钥匙发出的信号。随后就是不超过 2
秒钟的计算时间,遥控钥匙的密匙就能传到研发人员手上了。下一步就是开车走人,这样“偷”车不会留下半点踪迹。

像大多数汽车无钥匙进入系统一样,特斯拉Model
S的加密密钥向汽车发送基于密钥的加密代码,以进行解锁,从而允许汽车引擎启动。经过9个月的断断续续的逆向工程工作,KU
Leuven团队在2017年夏天发现,由一家名为Pektron的制造商制造的特斯拉Model
S无钥匙进入系统只使用了一个微弱的40位密码来加密这些密钥代码。

  1. 黑客需要复制Model S锁定系统不断发出的信号。

  2. 黑客必须将无线电设备放到距离Model
    S遥控钥匙大约三英尺以内的地方,然后利用从Model
    S锁定系统复制的信号,骗取遥控钥匙发出两个回应代码。

“几秒之内我们就能克隆这些遥控钥匙。” Lennert Wouters
说道,他也是“学院派”黑客之一。“我们可以完美复制 Model S
的遥控钥匙并大摇大摆的打开车门将车开走。”

研究人员发现,一旦他们从任何给定的密钥上获得两个代码,他们可以简单地尝试所有可能的密码钥匙,直到他们找到解锁汽车的钥匙。然后,他们会运算代码,找到所有可能的密钥组合,以创建一个庞大的、6TB的预先计算键表。有了这张表和这两个代码,黑客们说他们可以在1.6秒内找到正确的密钥。

3.
黑客在其硬盘中存放的数据库中搜查这两个回应代码,然后在几秒钟内就能够找到数字输入键。

两周前,特斯拉刚刚为 Model S 推送了新的防盗功能。用户能设定 PIN
码,偷车贼必须激活中控屏才能将车顺利开走。此外,特斯拉还表示,今年 6
月后售出的 Model S
根本不受该攻击影响,它们对车辆遥控钥匙的加密系统进行了针对性升级。

在概念验证攻击中(点击此处观看视频),研究人员展示了他们的无钥匙进入系统黑客技术,包括一个Yard
Stick One无线电收发设备、一台Proxmark无线电收发设备、一台Raspberry
Pi小型机、他们预先计算的便携式硬盘上的密钥表和一些电池。

4.
黑客可以在车主毫不知情的情况下打开车门然后开走汽车。一旦黑客发现数字输入键,他们就可以克隆遥控钥匙,然后在任何时候都可以进入Model
S并启动引擎。

不过,老车主可倒霉了,他们要想防盗,要么打开屏幕 PIN
码,要么就掏钱更换加密性能更强的遥控钥匙。

首先,他们使用Proxmark无线电收发设备来获取目标特斯拉锁定系统的无线电ID,这是汽车随时广播的。然后黑客在受害者钥匙链的大约3英尺范围内转动无线电收发设备,用汽车的ID欺骗了钥匙链上的“挑战”。他们连续快速地做了两次,用响应代码欺骗钥匙链,然后研究人员记录下来。然后,他们可以在硬盘的表格中运行这一对代码,找到潜在的加密钥匙——这让他们能够伪装一个无线电信号,解锁汽车,然后启动引擎。

特斯拉在一项声明中称,它花了一番功夫鉴别这个漏洞的真假,提出解决方案,并通过软件更新程序和新车生产线来堵塞漏洞。特斯拉推出的两部认证法和加密遥控钥匙应该能够阻止类似的黑客攻击活动。此外,特斯拉还添加了取消“被动门禁”的功能,该功能要求车主手动按下遥控钥匙上的一个按钮来解锁汽车。

王国的钥匙

研究人员说,由于Pektron钥匙链系统相对较弱的加密技术,整个攻击链是可能的,“这是一个非常愚蠢的决定,”KU
Leuven研究员托梅尔·阿什尔(Tomer Ashur)说。“有人搞砸了。”

目前尚没有黑客利用这个方法来盗走特斯拉Model
S的报道。随着汽车变得越来越高科技化,新的安全威胁也随之出现了。(编译/乐学)

与大多数无钥匙进入系统一样,特斯拉 Model S
的遥控钥匙会向车辆发送一串加密代码以解锁车辆,这也给 KU Leuven
的团队留了机会。

KU
Leuven的研究人员说,他们在2017年8月告诉了特斯拉他们的发现。研究人员说,特斯拉承认了他们的研究,感谢他们,并为他们的工作支付了10000美元的“Bug赏金”,但是直到6月份对加密技术的升级和最近PIN码功能的添加,它解决了加密问题。

美国Business
Insider作品的中文相关权益归腾讯公司独家所有。未经授权,不得转载、摘编等。微信公众号:BI中文站。
返回搜狐,查看更多

只是想完成这个浩大的工程并不容易,“学院派“黑客们断断续续搞了 9
个月的逆向工程,才在去年夏天发现特斯拉 Model S 的无钥匙进入系统来自名为
Pektron 的制造商,这套系统只用了个超弱的 40-bit 密码来加密钥匙代码。

特斯拉在给《连线》的一份声明中表示,这是因为需要时间确认研究人员的工作,测试修复程序,并将其整合到它们的制造过程中。“由于越来越多的方法可以用来盗窃多种带有被动进入系统的汽车,而不仅仅是特斯拉,我们已经推出了一些安全增强措施来帮助我们的客户减少未经授权使用他们车辆的可能性,”特斯拉的一位发言人在给《连线》的一封信中写道。“基于这个团队提出的研究,我们与我们的供应商合作,通过在2018年6月为Model
S引入更强大的加密技术,使我们的密钥链更加安全。所有Model
S相应软件的更新涵盖拥有6月前生产的汽车的客户,如果他们愿意,可以升级新的软件。”该公司还指出,你可以在手机上追踪一辆特斯拉,这将使找到被盗的车辆变得相对容易。

责任编辑:

研究人员发现,只要他们能从钥匙上拿到两组代码,就能尝试所有可能的密匙,直到发现能解锁车辆的那把钥匙。随后,他们会对所有可能的密匙进行计算以制作一个庞大的
6TB 预计算密匙表。有了这张表和两个配上对的代码,他们就能在 1.6
秒内用正确的密匙打开 Model S。

研究人员认为,他们的攻击也可能对McLaren和Karma和销售的汽车和Triumph销售的摩托车有效,它们也使用Pektron的钥匙链系统。但是他们无法拿到这些车辆来进行测试。Karma和Triumph都没有回应《连线》的置评请求,Pektron本身也没有回应。McLaren表示,它仍在调查这一问题,但正在提醒其客户潜在的盗窃风险,并向他们提供免费的“信号屏蔽袋”,当他们不使用时,这些袋会屏蔽他们的密钥的无线电通信。McLaren发言人写道:“虽然这种潜在的方法没有被证明会影响我们的汽车,并且被认为是低风险的,而且我们不知道有任何McLaren汽车被这种或之前报道的‘中继攻击’方法偷走,但是我们非常重视我们汽车的安全性和客户的担心。”

在概念验证攻击中,研究人员展示了自己的无钥匙系统黑客套件,其中包括一台
Yard Stick One 无线电,一台 Proxmark
无线电,一台树莓派微型电脑和硬盘上的预计算密匙表。当然,这个套件也少不了一些供电用的电池。

如果其他制造商真的受到影响,除了把钥匙放在那些“信号屏蔽袋”之外,他们如何解决这个问题还远不清楚。研究人员表示,这些公司可能必须更换每一个易受攻击的钥匙链,并向受影响的车辆推出软件更新。与特斯拉同,特斯拉的汽车可以无线更新,这对于其他制造商的汽车来说可能无法做到这一点。

首先,这帮“学院派”黑客会用 Proxmark 无线电来解惑目标车辆的无线电
ID,这一步他们根本无需接触车辆,因为 Model S
会不间断的向外广播自己的无线电
ID。下一步就稍难了一些,黑客需要将无线电设备放在据目标钥匙三英尺(1
米以内)以内,随后用车辆的无线电 ID
来“套”遥控钥匙的回应代码。
这一步他们重复了两次就搞定了,遥控钥匙乖乖就发回了代码。接着,他们会通过硬盘里的密匙表来搜寻密匙,随后顺利解锁
Model S。

警告信号

在研究人员看来,这个攻击链条能打通主要就是因为 Pektron
的无钥匙进入系统加密太弱。“特斯拉选择这牌子的系统真是犯了大错。”研究人员
Tomer Ashur 说道。“有些人把事情搞砸了,而且是通了个大篓子。”

尽管围绕着如何防止袭击的问题,KU
Leuven的阿什尔(Ashur)认为,为了向特斯拉和其他汽车制造商施压,保护他们的客户免遭盗窃,披露出这一漏洞是必要的。既然特斯拉增加了一个PIN功能,它也作为一个警告,提醒特斯拉车主应该打开这个功能,以防范一种极度简单的偷车方法。除了PIN,特斯拉还允许Model所有者禁用钥匙链的被动输入,这意味着驾驶员必须按下钥匙链上的按钮才能解锁汽车。这也将阻碍KU
Leuven的攻击。阿什尔说:“如果这种攻击方式存在,我们不是世界上唯一能够找出它的人。”

可靠的线上网赌网站,作为有节操的“学院派”黑客,KU Leuven 团队其实 2017 年 8
月就将这个问题反映给了特斯拉,特斯拉还给他们发了 1
万美元的奖金。不过,直到今年 6 月的加密升级包推送,特斯拉才给 Model S
又上了把锁。

多年来,黑客已经证明了对无钥匙进入系统进行所谓的中继攻击是可能的,欺骗汽车的无线电信号以从其钥匙链上获得响应,然后实时重放该信号到汽车的锁定系统。在某些情况下,黑客们通过放大钥匙的无线电信号,或者通过将一个无线电设备靠近对方来缩小汽车和受害者的钥匙链之间的距离,来阻止这些攻击。这些中继攻击已经被用来阻止汽车盗窃,尽管由于缺乏证据,目前还不清楚有多少起。中继攻击盗窃无疑是特斯拉增加其PIN预防措施的动机的一部分,不管KU
Leuven的研究如何。

在一份声明中,特斯拉解释了升级包姗姗来迟的原因。它们表示,公司其实已经进了最大努力,漏洞修补是个麻烦事,特斯拉必须先确认研究者的方法是否可行,随后对升级包进行测试,最终还要整合进它们的制造工艺中。

但是即使是那些中继攻击也只允许偷车贼欺骗受害者的钥匙一次。即使他们设法把车开走了,他们也无法解锁或重新发动它。相比之下,KU
Leuven的攻击允许小偷永久克隆受害者的钥匙,这样他们就可以永久解锁并驾驶汽车。“基本上,我们可以做中继攻击所能做的一切,甚至更多,”沃特斯说。

“现在攻击被动进入系统的方法越来越多,特斯拉也在不断努力防止用户车辆被非法侵入。”特斯拉发言人在声明中写道。“获知这种攻击方法后,我们就与供应商合作加强了
Model S
遥控钥匙的安全性。”除此之外,特斯拉还表示,用户能通过手机追踪自己的车,因此车辆没那么容易被盗。

随着这种危险的钥匙克隆方法现在被公开,任何拥有易受攻击Model的人打开特斯拉新增加的PIN功能或者禁用被动输入都是明智的。在启动汽车前,在汽车仪表板上输入四个数字,或者按着钥匙链上的按钮可能是一件令人烦恼的事情,但这比回到一个空车位要好。

除了特斯拉,研究人员还相信,他们的攻击方法照样能搞定迈凯伦和 Karma
的车辆,即使是凯旋的摩托车也不在话下,因为它们都用了 Pektron
的遥控钥匙系统。
不过,这些“学院派”黑客们没兴趣再去搞测试了。(迈凯伦
Karma:不想说话;特斯拉:呵呵)

原文链接:

可靠的线上网赌网站 4

编译组出品。编辑:郝鹏程返回搜狐,查看更多

迈凯伦表示它们还在调查该问题,但已经将风险告知用户,而且还提供了“信号阻断钥匙袋”,在不用车时保证车辆安全。其他两家厂商则拒绝对此事发表评论。

责任编辑:

放在信号阻断袋里只是权宜之计,未来这些厂商将如何修复这一 Bug
还是个未知数。要就人员推测,要想彻底解决问题,厂商只能选择为用户更换遥控钥匙并推送软件升级。不过,这些厂商可玩不了
OTA 升级,因此大召回恐怕难以避免。

警告信号

KU Leuven 团队认为,这一发现为特斯拉和其它制造商敲响了警钟。他们也提醒
Model S 用户赶紧打开 PIN
码防护,否则可能会遭遇真人版“侠盗猎车手”。Ashur
还警告道,“这个问题就摆在那,而我们恐怕不是世界上唯一掌握这项技术的人。”

多年以来,黑客们前赴后继的对无钥匙进入系统发动“中继”攻击。有时黑客会放大遥控钥匙的无线电信号,有时则会通过两个距离较近的无线电设备将车辆和遥控钥匙桥接在一起。这些中继攻击已经是偷车贼们的拿手好戏,但到底每年有多少车辆因此被盗,现在还是笔糊涂账。即使没有
KU Leuven 团队的发现,愈演愈烈的中继攻击恐怕也会逼迫特斯拉加入 PIN
码验证的加密方式。

不过,普通的中继攻击效果还是弱了点,它们只能欺骗无钥匙进入系统一次,即使将车盗走,如果不破坏防盗系统,下次也启动不了。相比之下,KU
Leuven 团队的攻击方法更狠,它们能永久性的克隆车辆钥匙。

既然这种攻击方案已经大白于天下,特斯拉 Model S
车主可得抓紧升级系统了。虽然在屏幕上输入 4
位密码才能启动车辆相当麻烦,但这也比取车时看到空空的车位好吧。

雷锋网Via. Wired

雷锋网宅客频道(微信公众号:letshome),专注先锋技术,讲述黑客背后的故事,欢迎关注雷锋网宅客频道。返回搜狐,查看更多

责任编辑: