

一位安全研究员刚刚发布了一个新的概念验证攻击,该攻击允许窃贼解锁并盗窃一辆特斯拉 Model Y。IOActive 的首席安全顾问 Josep Pi Rodriguez 发现了这个潜在的漏洞,虽然在现实世界中可能很难实现,但它表明了基于先进技术的汽车也可能容易受到新型攻击的影响。
特斯拉 Model Y 可以通过三种方式合法解锁:使用近场通信 (NFC) 的钥匙卡、使用配置正确的智能手机,或者使用钥匙扣(这是一个 175 美元的附加项)。这次被称为 NFC 中继攻击的攻击,针对的是特斯拉的钥匙卡系统。
在了解黑客如何利用此漏洞之前,让我们回顾一下钥匙卡系统的工作原理。特斯拉为每辆车提供两张智能钥匙卡。它们是设置基于智能手机的钥匙所必需的,特斯拉建议驾驶员始终将一张钥匙卡放在钱包里,以防手机损坏或没电,或者特斯拉服务器宕机。(尽管用手机解锁汽车听起来很未来,但陷入困境却不是什么《杰特森一家》式的体验。)
要解锁汽车,驾驶员将钥匙卡靠近B 柱中部。汽车会检测到附近的卡,并通过 NFC 发出加密挑战。智能钥匙卡会计算出正确的响应,并使用 NFC 回复。汽车会验证响应并打开车门。然后,驾驶员有两分钟的时间启动汽车并驶离,否则需要重新验证钥匙卡。这就是 NFC 中继攻击试图破坏的过程。

要完成这一切,中继攻击需要两名窃贼合作。一名窃贼携带一个名为 Proxmark 的设备,该设备能够模仿 NFC 设备,待在离汽车很近的地方,而另一名窃贼则需要携带一部配备 NFC 阅读器的智能手机靠近目标人物的钥匙卡。Proxmark 和智能手机通过蓝牙或 Wi-Fi 通信。您可以在上面的视频中看到它的实际运行情况。
当然,开发这次攻击要复杂得多。Rodriguez 必须破译特斯拉的通信协议,以便能够准确地模仿它。如果您想查看底层代码,他在研究论文中对此进行了详细介绍。
此外,值得一提的是,这仅仅是一个概念验证。尽管过去曾有小偷使用中继攻击盗窃特斯拉,但在现实世界中实施此方法仍然面临许多挑战。首先,攻击者必须找到一个将钥匙卡放在可预测口袋里的目标。其次,他们必须在不被对方注意的情况下,将智能手机或其他 NFC 读取设备靠近目标人物的钥匙卡——可能是在排队买咖啡时,或者在其他排队等候的时候。最后,目前两名攻击者必须在彼此的蓝牙或 Wi-Fi 覆盖范围内,所以目标人物仍然离汽车很近。
当然,对于一个有决心的黑客来说,有一些方法可以克服其中一些挑战。Rodriguez 推测,NFC 读取设备的距离可以从大约 2 英寸增加到大约 2 英尺。同样,使用 Raspberry Pi 作为无线中继也可以增加 Proxmark 的 Wi-Fi 覆盖范围。他还认为可以使用互联网连接来执行此攻击。
一旦汽车被解锁,攻击者就可以进入并驶离。如果他们停下引擎,就无法重新启动汽车,所以他们最有可能将其出售零件,或者偷走里面随手放着的任何贵重物品。
如果您拥有一辆特斯拉——或任何其他使用 NFC 钥匙卡的汽车——您应该意识到这次攻击,但也不必过度担心。这种攻击只能在您成为特定目标时才能得逞。普通的特斯拉车主按部就班地过日子,不太可能面临多大风险。
话虽如此,您仍然可以采取一些措施来减轻这次攻击。启用Pin-to-Drive 将阻止攻击者开车离去。您也可以将钥匙卡放在 RFID 屏蔽套中,这样在您排队买咖啡时,它就不会被读取。
总的来说,Rodriguez 认为特斯拉拥有良好的安全记录。在接受《The Verge》采访时,他说:“特斯拉很重视安全,但由于他们的汽车比其他制造商的技术含量高得多,这使得他们的攻击面更大,并为攻击者发现漏洞打开了窗口。”换句话说,随着汽车越来越像电脑,黑客在如何攻击它们方面有了更多的选择。也许不再需要撬棍了。