研究人员称,新的攻击可以在几秒钟内解锁并启动特斯拉Y型车

特斯拉为其网络安全保护而自豪,特别是精心设计的挑战系统,该系统保护其汽车免受传统方法攻击远程解锁系统。但现在,一位研究人员发现了一种复杂的接力攻击,可以让有物理访问权的人在几秒钟内解锁并偷走特斯拉Model Y。
该漏洞由IOActive的首席安全顾问Josep Pi Rodriguez发现,涉及所谓的NFC中继攻击,需要两个小偷协同工作。一个小偷需要靠近汽车,另一个小偷靠近车主,车主的口袋或钱包里有一个NFC钥匙卡或手机,上面有特斯拉虚拟钥匙。
近场通信钥匙卡允许特斯拉车主解锁车辆并启动发动机,方法是在嵌入驾驶员侧车身的NFC读取器上轻击该卡。车主也可以使用手机上的遥控钥匙或虚拟钥匙来解锁汽车,但汽车手册建议他们始终携带NFC钥匙卡作为备用,以防丢失遥控钥匙或手机或手机电池耗尽。
在罗德里格斯的场景中,攻击者可以偷特斯拉Y型车,只要他们能将自己放在距离车主的NFC卡或手机约两英寸的范围内,上面有特斯拉虚拟钥匙-例如,当他们在街上行走、在星巴克排队或坐在餐厅时,他们可以在某人的口袋或钱包中。
第一个黑客使用Proxmark RDV4.0设备启动与驾驶员侧车门立柱中的NFC读取器的通信。汽车通过发送车主的NFC卡要回答的挑战进行响应。但在黑客场景中,Proxmark设备通过Wi-Fi或蓝牙将挑战传输到同谋持有的手机上,同谋将手机放在主人的口袋或钱包附近,与钥匙卡通信。然后,钥匙卡的响应被传输回Proxmark设备,Proxmark设备将其传输到汽车,通过解锁汽车来验证小偷是否在汽车上。
虽然通过Wi-Fi和蓝牙进行的攻击限制了两名同伙之间的距离,但罗德里格斯表示,通过蓝牙可以将攻击从彼此相隔几英尺甚至更远的地方进行,使用树莓Pi中继信号。他认为,也有可能通过互联网进行攻击,使两名同谋之间的距离更大。
一旦窃贼关掉了引擎,他们就无法重新启动汽车。
如果第二个同谋需要时间接近车主,汽车将不断发出挑战,直到得到回应。或者Proxmark可以向汽车发送消息,表示需要更多的时间来产生挑战响应。
直到去年,使用NFC卡解锁特斯拉的司机必须将NFC卡放在前排座椅之间的控制台上,以便将其换挡并驾驶。但去年的软件更新取消了这一额外步骤。现在,驾驶员只需在解锁汽车后两分钟内踩下制动踏板即可操作汽车。
如果车主在他们的特斯拉汽车上启用PIN驱动功能,要求他们在操作汽车之前输入PIN,罗德里格斯设计的攻击就可以避免。但Rodriguez预计,许多所有者不启用此功能,甚至可能不知道它的存在。即使启用了这个功能,窃贼仍然可以打开汽车来偷取贵重物品。
操作中有一个问题:一旦窃贼关闭了引擎,他们就无法用原来的NFC钥匙卡重新启动汽车。罗德里格斯说,他们可以在车辆上添加一个新的NFC钥匙卡,让他们可以随意操作汽车。但这需要第二次中继攻击来添加新钥匙,这意味着,一旦第一次中继攻击后第一个同伙在车内,第二个同伙需要再次靠近车主的NFC钥匙卡,以重复中继攻击,这将允许第一个同谋向车辆验证自己并添加新钥匙卡。
如果袭击者对继续驾驶汽车不感兴趣,他们也可以像在欧洲发生的那样,将汽车的零件剥去。罗德里格斯说,消除他发现的继电器问题对特斯拉来说不是一项简单的任务。
“在不改变汽车硬件的情况下,解决这个问题真的很困难-在这种情况下,车内的NFC阅读器和软件,”他说。
但他表示,公司可以实施一些改变来缓解这种情况,比如减少NFC卡响应车内NFC读卡器所需的时间。
“第一个攻击者和第二个攻击者之间的通信(现在)只需要两秒钟,但这需要很多时间,”他指出。“如果你只有半秒钟或更少的时间来做这件事,那就真的很难。”
然而,罗德里格斯说,当他与他们联系时,公司对他淡化了这个问题,表明引脚驱动功能将缓解这个问题。这需要驾驶员在汽车的触摸屏上输入一个四位数的PIN码,以便操作车辆。目前还不清楚小偷是否能简单地猜出密码。特斯拉的用户手册没有说明在一定数量的PIN失效后,汽车是否会锁定驾驶员。
特斯拉没有回应来自的置评请求科技博客.
这不是研究人员第一次找到解锁和盗窃特斯拉汽车的方法。今年早些时候,另一位研究人员发现了一种使用未经授权的虚拟钥匙启动汽车的方法,但该攻击要求攻击者在车主解锁汽车时在附近。其他研究人员展示了针对特斯拉车辆的一次攻击,涉及一次遥控钥匙中继攻击,该攻击拦截并重放车主的遥控钥匙和车辆之间的通信。
罗德里格斯说,尽管特斯拉汽车发现了漏洞,但他认为该公司的安全记录比其他汽车更好。
“特斯拉非常重视安全,但因为他们的汽车比其他制造商的技术更先进,这使得他们的攻击面更大,为攻击者发现漏洞打开了窗口,”他指出。“话虽如此,对我来说,特斯拉汽车的安全性水平与其他技术水平更低的制造商相比要好”。
他补充说,NFC中继攻击也可能发生在其他制造商制造的车辆上,但“这些车辆没有引脚驱动缓解”。