尽管进行了升级,特斯拉的超宽带仍然容易受到中继攻击

阅读量40867

发布时间 : 2024-05-24 10:11:39

一项新研究显示,尽管特斯拉最新款 Model 3 的无钥匙进入系统升级到了超宽带 (UWB) 无线电,并曾被吹捧为解决中继攻击的方案,但该系统仍然容易受到中继攻击。

中继攻击通过中继车主的遥控钥匙或智能手机发出的信号(通常是远距离信号)诱骗汽车解锁。多年来,这种技术一直被用来窃取众多车型,因为它可以欺骗汽车进入系统做出反应,就好像真正的车主就在附近一样。

中继攻击仍然是超宽带无钥匙系统的一个问题
十多年来,汽车窃贼一直使用中继攻击来窃取配备无钥匙进入系统的车辆。尽管汽车安全技术不断进步,但这种只需极少设备的技术仍然是一个重大威胁。

超宽带技术被一些人吹捧为可以解决这些中继攻击问题并可能终结这些问题的技术,福特全球技术有限责任公司(福特汽车旗下的研发子公司)正在申请的一项专利将其描述为“已知最先进的中继攻击解决方案”。

超宽带中继攻击特斯拉 Model 3
来源:patents.google.com
然而,网络安全公司GoGoByte最近的研究表明,一些最新的高端汽车,例如采用超宽带技术的特斯拉Model 3,仍然存在漏洞。研究人员演示了一次成功的中继攻击,尽管最新的特斯拉Model 3升级了UWB,使用价值不到100美元的无线电设备立即解锁了汽车。

此漏洞尤其令人担忧,因为无钥匙进入系统还控制汽车防盗器,防止发动机启动,直到识别出正确的钥匙,这可能使攻击者在成功入侵后就能开走汽车。

建议将 PIN 码驱动功能作为关键保障措施
2021 年,据称源自特斯拉向美国联邦通信委员会提交的文件详细介绍了超宽带技术的实施,并将其描述为免受中继攻击。

然而,这家网络安全公司的创始人强调了启用特斯拉可选的 PIN 驱动功能的重要性。启用后,该选项要求在启动汽车前输入四位数的安全代码,这是防止中继攻击的关键防御措施。

据《连线》报道,特斯拉在回复研究人员的调查结果的电子邮件时承认了这个问题,但表示这种行为是预料之中的,超宽带技术并不是为了阻止中继攻击,也不是为了防止汽车被盗。

该汽车公司表示,正在致力于提高该技术的可靠性,并将在可靠性升级完成后实施一系列强制措施。

研究人员指出,至少有另外两家汽车制造商在其汽车中采用了该技术,也面临同样的漏洞。研究人员指出,特斯拉有能力向其汽车推送无线 (OTA) 更新,并表示未来的更新可能会包含一个修复程序来应对中继攻击。然而,研究人员表示,他们认为公众应该意识到这个问题,同时也意识到他们在此之前还远远没有免疫。

本文转载自:

如若转载,请注明出处: https://thecyberexpress.com/tesla-ultra-wideband-vulnerable-relay-attacks/

安全客 - 有思想的安全新媒体

分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66