盡管特斯拉已經(jīng)在網(wǎng)絡(luò)安全保障上付出了相當大的心力,但其精心設(shè)計的系統(tǒng),還是難以應(yīng)付層出不窮的攻擊類型。比如近日,IOActive 首席安全顧問 Josep Pi Rodriguez 就發(fā)現(xiàn)了所謂的“NFC 中繼攻擊”。盡管需要團伙中的兩個人協(xié)作,但只需幾秒鐘就能竊取權(quán)限的這一手段,還是給特斯拉和 Model Y 的車主們敲響了警鐘。
具體說來是,一名竊賊需要靠近汽車、而團伙中的另一人需要貼近車主 —— 以中繼 NFC 卡片,或手機、口袋、錢包里的虛擬鑰匙信號。
● NFC 是‘近場通訊’的簡稱,而特斯拉車主們可以貼近 B 柱的讀卡器來解鎖并發(fā)動其車輛。
● 此外盡管車主們可使用手機遙控 / 虛擬鑰匙來解鎖,但為防萬一(丟失鑰匙或手機沒電),官方手冊還是建議他們隨身攜帶 NFC 卡片作為備用鑰匙。
而在 Rodriguez 的演示場景中,攻擊者只需靠近帶有 NFC 卡片、或手機虛擬鑰匙大約2英寸范圍內(nèi) —— 比如在路上貼身走過、或在咖啡館 / 餐廳里排隊之時。
演示期間,第一名黑客利用 Proxmark RDV4.0設(shè)備,啟動司機側(cè)門柱中的 NFC 讀卡器的通信。正常狀況下,此時車載系統(tǒng)會向車主的 NFC 卡發(fā)送問答信號。
但在中繼攻擊中,Proxmark 設(shè)備可通過 Wi-Fi 或藍牙,將詢問信號傳輸?shù)酵锬沁叺囊苿釉O(shè)備 —— 通過貼近車主的口袋或錢包,與鑰匙卡取得通信并回傳信號。
即使 Wi-Fi 和藍牙信號限制了兩個同謀之間的作案距離,但若使用樹莓派來中繼信號,范圍就可以擴展到數(shù)英尺、甚至通過互聯(lián)網(wǎng)而實現(xiàn)更遙遠的攻擊。
當然這套方案也不是無懈可擊,比如一旦停好車,他們就無法重新啟動。但若同伙需要多花一些時間才能靠近車主,Proxmark 還是可以向汽車不斷發(fā)起問詢。
其實直到去年,使用 NFC 鑰匙卡解鎖的特斯拉車主,還是需要將卡片留在前排座椅中間的控制臺上,以激活換擋和駕駛功能。
但出于體驗優(yōu)化的考慮,官方又于去年的軟件更新中取消了這一額外步驟 —— 現(xiàn)只需在解鎖后兩分鐘內(nèi)踩下制動踏板,即可操控特斯拉電動汽車汽車。
作為應(yīng)對,安全研究人員建議車主們設(shè)置 PIN 碼,那樣就可以在啟動車子前加上一道安全保障(當然車內(nèi)貴重物品還是可能被竊取)。遺憾的是,許多人甚至不知道這項功能的存在。
(舉報)