每天資訊10秒被黑,從技術維度詳解特斯拉破解門

菜單

10秒被黑,從技術維度詳解特斯拉破解門

10秒被黑,從技術維度詳解特斯拉破解門

特斯拉被駭客攻擊並不是第一次,背後不乏一戰成名的動機。智慧汽車每前進一步,數字風險也會同步增加。道與魔的競爭並未因為智慧化而消失,我們也不必過分強調或者恐懼數字風險。今天我們聚焦細節,在數字鑰匙加速普及的當下,它的漏洞目前看來也是最大的一環。這個必須有足夠的重視。

文丨智駕網 黃華丹

特斯拉又又又被攻擊了!

只需花150美元購買工具,10秒就能開走一輛特斯拉Model Y。

據彭博社報道,近日,英國曼徹斯特安全公司NCC集團的首席安全顧問Sultan Qasim Khan表示,可以透過某種駭客攻擊方法輕鬆解鎖特斯拉Model 3和Model Y並啟動電機。

這已經不是特斯拉第一次被攻擊了。

同樣的問題,同樣的中繼攻擊方式。網上隨便一搜就能出來大把訊息。

比如,2018年就有一位特斯拉Model S的車主放出了自家車子被駭客輕鬆偷走的監控影片。

10秒被黑,從技術維度詳解特斯拉破解門

不過,Khan表示,這並不是特斯拉一家的問題。目前使用無鑰匙進入系統的許多車型都存在這個問題。

英國消費者團體Which在2019年的一項研究中發現,有200多種車型容易受到無鑰匙盜竊的影響。盜賊會使用類似但略有不同的攻擊方法,例如欺騙無線或無線電訊號。

對駭客來說,只需透過重新定向車主的手機或遙控鑰匙與汽車之間的通訊,就可以輕易騙過無鑰匙進入系統,使其認為車主就在車輛附近。

Khan向媒體展示了所謂的中繼攻擊。首先攻擊者需要花50美元在網上買藍芽開發套件程式碼。再花100美元購買硬體,即中繼裝置。

操作時,只需將其中一箇中繼裝置放在離特斯拉車主的智慧手機或遙控鑰匙大約15碼,約13。7米的範圍內,另一個插在他的膝上型電腦上靠近汽車。用不了10秒,就能解鎖汽車並將其開走。

而購買這些工具的成本加起來也不過150美元。

Khan稱已將該種可能告知了特斯拉,但後者並不認為這個問題存在重大風險。要解決這個問題,特斯拉需要改變其使用的硬體,並改變其無鑰匙進入系統。

智駕網諮詢了一位從事車輛安全相關的專業人士,他表示,特斯拉這個問題確實一直存在,而且比較普遍,他們甚至並不將其視為漏洞。雖然問題可以解決,但成本較高。

——01——

數字鑰匙正加速普及

而今天,在汽車四化發展背景下,從起初的無鑰匙進入系統(PKE)發展到如今,數字鑰匙已經成為大部分車型的標配。

智慧手機、NFC智慧卡、智慧手錶和智慧手環均可變身車鑰匙,從而實現無鑰匙進入和啟動車輛,使用車更加方便舒適。

同時,透過這些智慧裝置還可實現為他人遠端鑰匙授權、個性化的車輛設定等便捷功能,未來還能融入智慧出行大生態。

10秒被黑,從技術維度詳解特斯拉破解門

數字鑰匙的實現主要是透過BLE(藍芽)、NFC、UWB(超寬頻)等不同的通訊技術。

目前藍芽是最主流的數字鑰匙通訊技術。2021年中國數字鑰匙量產方案中,藍芽鑰匙以64。2%的佔比成為最主要方案。此外,藍芽+NFC、藍芽+密碼鑰匙等融合方案也正逐漸被車企應用。

此次事件中的特斯拉使用的也是藍芽低能耗協議。

而UWB超寬頻技術則是近兩年才開始應用於數字鑰匙。UWB最早應用於軍用雷達、定位等通訊系統中,由蘋果在Airtag中使用後受到了業界廣泛的關注。

與藍芽相比,UWB具有定位精度高、傳輸速率高、安全性高、功耗較低等優勢,能夠滿足使用者在不同場景下的無線連線需求。

尤其在安全性方面,UWB超寬頻技術具有釐米級精度定位。使用UWB技術的數字鑰匙可以讓汽車知道車主的確切位置,最大限度地防止中繼攻擊。

目前已知的,寶馬將在2022款車型引入基於UWB技術的“增強版數字車鑰匙”,蔚來也在於今年交付的ET7和ET5上配備UWB數字鑰匙。此外,三星也正與寶馬、奧迪、現代、福特等車企進行基於UWB技術的合作。

10秒被黑,從技術維度詳解特斯拉破解門

不過,智駕網諮詢的這位安全專家認為,UWB同樣也能被攻擊破解。

目前,數字鑰匙的研發尚處於各自為政的狀態。各車企、智慧裝置公司的數字鑰匙協議處於獨立研發狀態,並不互通。雖然很多車型已經配置無鑰匙進入和引擎啟動,但只能針對某一品牌或車型進行操作,而無法實現跨品牌和車型的互聯互通。

美國車聯網聯盟(Car Connectivity Consortium,簡稱 CCC)於2016年6月制定了CCC數字鑰匙規範專案,主要為使用智慧裝置作為汽車鑰匙提供標準型解決方案。最新的是2021年7月釋出的Digital Key 3。0,數字鑰匙3。0規範。

數字鑰匙的發展也正在逐步走向規範。

而據佐思汽研《2021年汽車數字鑰匙研究報告》顯示,2021年中國乘用車數字鑰匙裝配量超過200萬,同比增長243%,裝配率10。9%,比上年增加7。5個百分點。預計到2025年汽車數字鑰匙裝配量將達784萬,平均增長38%,裝配率達到30%,平均每年保持5個百分點的增長。

在這樣的量級下,安全問題著實不容小覷。

——02——

中繼攻擊與反中繼攻擊

中繼攻擊是指將通訊訊號從數字鑰匙中繼到汽車上,讓汽車認為車主已經用鑰匙接近並響應開啟車門。

要實現中繼攻擊,需要簡單的無線電裝置,一般由兩人合作完成。

其中罪犯A攜帶解碼感應裝置靠近車主,而罪犯B則攜帶另一臺裝置站在目標車輛的車門邊上。當車主下車鎖門去超市、商場等公共場合時,罪犯A就可以跟蹤並靠近車主,其身上攜帶的解碼感應裝置會採集車鑰匙發射的數字密碼,然後透過大功率中繼器傳輸給守在車邊的罪犯B。

這時車上的解碼系統就會誤以為罪犯B身上攜帶的解碼感應裝置是“車鑰匙”,罪犯B從而可以輕鬆開啟車門並將車開走。

10秒被黑,從技術維度詳解特斯拉破解門

除了特斯拉,豐田、雷克薩斯等日系車也曾遭遇類似的攻擊。

警方建議比較簡單的辦法是購買防止中繼攻擊的切斷電波用鑰匙盒,鑰匙放在裡面即可防止盜讀,或者直接將鑰匙放在錫罐或冰箱中也可防盜。

也有網友調侃,這是隻存在於住得起別墅人群的困擾。在國內擁擠的小區樓裡,車位和房間隔的距離遠超過了有效解鎖範圍,而且,誰知道哪輛車是誰家的。

當然,汽車製造商也在改進系統。比如在不運動時可將金鑰卡置於睡眠模式,從而阻止任何無線電訊號的傳輸。

福特不久前就申請了一項專門針對中繼攻擊的專利,其專利描述稱,該認證系統能夠獲取歷史資料,包括使用鑰匙的時間和位置,因此可以確定試圖解鎖汽車的人是車主還是其他人。例如,由於汽車知道車主離開車輛時鑰匙已移走,因此不會響應突然出現在附近的訊號。當然,該系統也並不完美。

10秒被黑,從技術維度詳解特斯拉破解門

此外,也有提出用安全單元晶片配合UWB對時間戳加擾及鑑權的金鑰加以保護。利用BLE和UWB的實時定位能力對車鑰匙的軌跡加以追蹤,利用人工智慧的方法檢測異常行為以防止中繼。

——03——

網聯化帶來的安全問題

除了中繼攻擊,智駕網諮詢的這位安全專家還解釋了另一種可能的基於數字鑰匙的攻擊。

讀取車輛VIN碼,裝置可偽造車上的BCM(Body Control Module)訊號,隨後靠近車主的智慧手機或遙控鑰匙,透過藍芽將其啟用連線,錄製車主鑰匙訊號後在主機板上將其破解即可獲得對車輛的控制權。

10秒被黑,從技術維度詳解特斯拉破解門

中繼攻擊需要在鑰匙附近放置裝置,而這種方法,破解後就無需再靠近鑰匙。

網路上也有相關的演示影片。

隨著汽車的智慧化、網聯化,資訊保安、資料安全的問題顯然已成為繞不過去的一道坎。

此前,還曾有團隊模擬攻擊過特斯拉的感測器,讓其在輔助駕駛狀態中突然“看到”前面有一輛車,從而緊急剎車,或者讓汽車“看不到”本來存在於車前的障礙物,一頭撞上去。

這樣的劫持一旦發生,將直接危害到駕乘人員的生命。

從數字鑰匙的發展路徑來看,目前汽車領域的安全手段已經有所提高。

但時有發生的安全事故也在提醒我們,仍有大量車聯網、智慧化的產品並未考慮到資訊保安的問題。

而隨著攻擊者技術的提高,汽車容易被遠端控制也成為智慧網聯汽車面臨的主要安全問題。

當然,我們也不必過於擔心。任何技術的發展都需要一定的時間來解決可能遇到的問題。

而監管層面,國家也在積極制定法規標準。目前相關立項的標準包括《資訊保安技術車載網路裝置資訊保安技術要求》、《智慧網聯汽車車載端資訊保安技術要求》、《智慧網聯汽車資料安全評估指南》、《資訊保安技術汽車電子系統網路安全指南》等。

內容涉及硬體裝置的設計安全和抗攻擊防護,對網路傳輸安全的要求等方面。

10秒被黑,從技術維度詳解特斯拉破解門

2021年1月,新的歐盟汽車網路安全法規生效。

歐盟新法規第一項要求汽車製造商在其整個生命週期中將網路安全實踐納入其組織、開發過程以及對汽車網路安全的支援。

第二項法規要求製造商支援軟體更新,並且如果發現漏洞,則要支援軟體管理系統以跟蹤要更新的軟體。

這些法規還要求維護文件,以便第三方可以確認製造商遵循了網路安全實踐以進行稽核。

這些,都是法規層面對智慧網聯化時代汽車安全保護提供的標準與依據,一定程度上也將從組織和運營層面上對各家車企產生影響。

智慧網聯時代的汽車安全需要監管層面與技術層面的協同發展。