主要观点:多年来“中继攻击”是偷车的常见手段,汽车无钥匙进入系统的超宽带通信升级曾被视为防盗良方,但北京汽车网络安全公司 GoGoByte 的研究发现,最新款特斯拉及其他支持下一代无线电协议的汽车仍易被中继攻击,特斯拉虽宣称超宽带能防中继攻击但实际未用于距离检查,汽车制造商对超宽带安全功能的采用缓慢,特斯拉虽可通过空中更新修复但目前仍存在风险。
关键信息:
- “中继攻击”可偷数百种车型,超宽带通信升级曾被认为能防此攻击。
- GoGoByte 演示对最新特斯拉 Model 3 进行中继攻击,仅需不到 100 美元设备。
- 中继攻击通过欺骗汽车检测钥匙靠近来解锁,距离可通过放置设备实现。
- 特斯拉曾称超宽带能防中继攻击但实际未用。
- 其他汽车制造商的钥匙支持超宽带通信但仍易受中继攻击。
- 特斯拉因默认 GPS 跟踪被盗概率低,但仍有盗窃团伙用中继攻击。
重要细节: - 特斯拉产品安全团队称正在改进超宽带可靠性,未明确表示用于防盗窃。
- 安全研究员 Josep Rodriguez 称找到防止中继攻击的最佳点需时间。
- GoGoByte 希望特斯拉提前通知车主此问题,目前应保持 PIN 驱动保护。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。