尽管有新的无钥匙技术,但特斯拉仍可通过廉价的无线电黑客攻击被盗

主要观点:多年来“中继攻击”是偷车的常见手段,汽车无钥匙进入系统的超宽带通信升级曾被视为防盗良方,但北京汽车网络安全公司 GoGoByte 的研究发现,最新款特斯拉及其他支持下一代无线电协议的汽车仍易被中继攻击,特斯拉虽宣称超宽带能防中继攻击但实际未用于距离检查,汽车制造商对超宽带安全功能的采用缓慢,特斯拉虽可通过空中更新修复但目前仍存在风险。
关键信息

  • “中继攻击”可偷数百种车型,超宽带通信升级曾被认为能防此攻击。
  • GoGoByte 演示对最新特斯拉 Model 3 进行中继攻击,仅需不到 100 美元设备。
  • 中继攻击通过欺骗汽车检测钥匙靠近来解锁,距离可通过放置设备实现。
  • 特斯拉曾称超宽带能防中继攻击但实际未用。
  • 其他汽车制造商的钥匙支持超宽带通信但仍易受中继攻击。
  • 特斯拉因默认 GPS 跟踪被盗概率低,但仍有盗窃团伙用中继攻击。
    重要细节
  • 特斯拉产品安全团队称正在改进超宽带可靠性,未明确表示用于防盗窃。
  • 安全研究员 Josep Rodriguez 称找到防止中继攻击的最佳点需时间。
  • GoGoByte 希望特斯拉提前通知车主此问题,目前应保持 PIN 驱动保护。
阅读 13
0 条评论