特斯拉Model X遭遇黑客中繼攻擊

近日,一名黑客成功地為特斯拉汽車開發(fā)了一種新的密鑰克隆“中繼攻擊”(Relay Attack),并在特斯拉Model X電動(dòng)汽車上進(jìn)行了演示。

近日,一名黑客成功地為特斯拉汽車開發(fā)了一種新的密鑰克隆“中繼攻擊”(Relay Attack),并在特斯拉Model X電動(dòng)汽車上進(jìn)行了演示。

報(bào)道稱,特斯拉被告知了這一新的攻擊,目前準(zhǔn)備為其推出新的補(bǔ)丁。

在北美,特斯拉汽車被盜相當(dāng)罕見。但在歐洲,有一些老練的竊賊,他們通過“中繼攻擊”,盜竊了不少特斯拉汽車,其中大多數(shù)都沒有被找回。

為了應(yīng)對(duì)這些攻擊,特斯拉之前已經(jīng)推出了額外的安全保護(hù)措施,配備了改進(jìn)的密鑰卡和可選的“PIN to Drive”功能。

但如今,比利時(shí)魯汶大學(xué)(Belgian university KU Leuven)安全研究員列納特·沃特斯(Lennert Wouters)聲稱,他組織了一系列新的攻擊,可以繞過密鑰卡中新改進(jìn)的加密技術(shù)。

沃特斯表示,他只需大約90秒的時(shí)間,即可進(jìn)入特斯拉汽車。一旦進(jìn)入車內(nèi),為了能開走汽車,還需要進(jìn)行第二步攻擊。大概1分鐘左右的時(shí)間,他就可以注冊(cè)自己的汽車鑰匙,然后把車開走。

目前還不清楚,“PIN-to-Drive”功能能否讓沃特斯的第二步攻擊失效,該功能要求司機(jī)輸入PIN后,才能讓車輛進(jìn)入駕駛狀態(tài),而不管密鑰卡是什么。

不管怎樣,特斯拉還是看到了沃特斯攻擊的一些價(jià)值。沃特斯表示,他們?cè)缭?月份就告知了特斯拉。

原創(chuàng)文章,作者:若安丶,如若轉(zhuǎn)載,請(qǐng)注明出處:http://2079x.cn/article/512406.html

若安丶的頭像若安丶管理團(tuán)隊(duì)

相關(guān)推薦