前不久,有网安人员发现通过一种特殊的手段,仅需10秒钟,就可以破解一辆特斯拉Model 3或Model Y。

打开网易新闻 查看更多图片

刚看到这个新闻的时候,黑马脑海中只有一个想法:不是吧,售价30W左右的特斯拉,安全系统这么菜的吗?

经过进一步的了解之后,黑马发现,嗯,自己的确没有误解特斯拉。特斯拉Model 3和Model Y之所以容易被破解,就是因为它们“菜”。

据了解,这种攻击是针对无钥匙进入系统的中继攻击。

什么意思呢?

就是利用解码感应设备,靠近车主的手机或者车辆密钥卡,采集到解锁车辆对应的数字密码传输给汽车旁的接收设备,让车辆接收到了密钥的解锁信号,误以为车主来到了车旁从而打开车门。

(图源量子位)

如果还不能理解的话,黑马相信大家肯定看过这样一个谣言:

出门钥匙掉了无法开车,只需要给家里人打电话让他拿着备用钥匙远程摁一下,这时汽车门就会被打开。这里的“电话解锁”就是所谓的“中继”。

打开网易新闻 查看更多图片

值得一提的是,上面的这个例子实际上是行不通的,手机不能远程传输钥匙的解锁信号。

然而,网安人员发现的这种基于蓝牙低功耗(BLE)的中继攻击手法却是实打实的有效,并且攻击所需的硬件以及代码,不到1000元就能搞定。

你以为特斯拉在这里就要慌了?

Nonono!

特斯拉工作人员表示,这不构成重大风险,同时还告知,这种攻击方法不仅适用于特斯拉,其他品牌的车辆(使用蓝牙低功耗(BLE)解锁)也适用。根据英国2019年的调查发现,超过200款车型都容易受到此类攻击。

呃,这个回复属实有点出乎意料。那么针对这种中继攻击,难道就没有什么好的解决办法吗?

当然是有的。

有专家就建议,车主可以将密钥卡放在锡罐中,当然有条件的话最好可以放在冰箱里。怎么说呢?虽然确实很有效,但是这方法,真的蠢萌蠢萌的。

不过好在有车企已经发现了这个问题并申请了相关的专利。

最近福特就申请了一个“车辆密钥卡中继攻击预防系统专利”。根据专利描述,它可以通过能够获取密钥卡的时间和位置这些历史数据,从而判定出解锁汽车的人是车主还是其他人。

比如说车辆系统检测到车主刚刚锁了车,如果这时候突然又重新出现一个解锁信号,车辆系统就会判定这个信号为非法信号。

怎么说呢?福特这个专利虽然解决了一定的问题,但是有点蠢萌。

黑马就说最简单的一个例子,车主刚关闭了车门,然后发现手机还在车上。这时候钥匙发出的信号,会不会被车辆系统误判为中继信号从而拒绝打开车门呢?

打开网易新闻 查看更多图片

就目前为止,凡是通过蓝牙低功耗(BLE)解锁的设备,都存在被这种中继攻击的风险,包括汽车、智能家居中的智能门锁等等。

黑马猜想,之所以利用蓝牙低功耗(BLE)进行中继攻击没有被大众所关注,是因为它的攻击方式存在一定的门槛,同时并未造成严重的后果。加上现在的汽车普遍用上了更加先进、更加安全的NFC钥匙解锁,所以大家便不怎么关注蓝牙解锁了。

总之,如果你已经买了支持蓝牙低功耗结果的汽车,可以考虑把随身带个易拉罐装钥匙屏蔽信号;如果是计划买车,请务必选择支持NFC解锁的汽车。