据媒体报道,来自比利时鲁汶大学的安全研究人员成功攻陷特斯拉Model X的“漏洞”,借助300美元左右的设备即可劫持密钥,在数分钟内盗走一辆Model X。 此前,在引入数字化钥匙后,汽车制造商一直想方设法降低黑客借助计算机手段盗走汽车的可能性。特斯拉很幸运,安全研究人员首先发现了这两处漏洞,并在今年8月通知了特斯拉。 据报道,鲁汶大学的安全研究人员伦纳特·沃特斯(Lennert Wouters)发现这两处漏洞可打开车门,启动车辆。特斯拉在收到沃特斯的通知后表示可能需要一个月的时间来发布补丁。沃特斯表示,自己不会公布代码或技术细节,以避免其他人利用漏洞盗走车辆。 根据沃特斯发布的攻陷视频,要在数分钟内偷走Model X,需要利用两处漏洞。沃特斯准备的硬件设备包括一台Raspberry Pi低成本计算机,以及Model X车身控制模块(BCM),总共造价大约为300美元。尽管BCM并非来自Model X车辆本身,但却能够做到像特斯拉本身的硬件一样,利用这两处漏洞完成攻击。 沃特斯使用BCM在距离目标车辆密钥卡15英尺(约合4.5米)的范围内,劫持蓝牙无线链接,并重写固件,接着利用这一点来访问密钥卡,为车辆生成解锁代码的安全芯片,从而获得开锁代码,最后利用这个代码即可成功打开目标车辆。 据沃特斯介绍,黑客可以利用车辆识别码(VIN)的最后5位数字创建Model X密钥,而VIN通常可以从挡风玻璃的贴纸读取,大约仅需90秒左右的时间即可复制密钥。 进入车辆后,沃特斯利用另一个漏洞来启动车辆。通过访问隐藏在显示屏面板后面的USB端口,沃特斯将自己的计算机连接到车辆的控制局域网(CAN)总线,这等于告知车辆其复制的密钥有效。完成这一步的操作,Model X基本就可以被开走了。 这里的漏洞在于,密钥卡固件更新和新密钥卡与电动车配对时缺乏验证程序,而这两处严重漏洞也导致Model X被沃特斯成功拿下。沃特斯在接受采访时表示,“Model X的系统实际上已经足够安全,但还是有一些小漏洞,让人有机可乘。” 沃特斯还指出,这种类型的攻击并非专门针对特斯拉,类似的系统可能同样脆弱。只是特斯拉汽车很酷,所有这个过程很有趣。沃特斯最后强调,如果花费同样的时间在其他品牌上,可能会发现同样的问题。 实际上,特斯拉一直在与安全研究人员合作,甚至每年都会向相关竞赛提供Model 3。针对这两处漏洞,沃特斯将在明年1月举行的“现实世界加密技术”(Real World Crypto)大会上透露自己的技术细节。