特斯拉的客户可能会喜欢这家汽车制造商的无钥匙进入系统,但一位网络安全研究人员已经证明,同样的技术可以让小偷偷走某些型号的电动汽车。总部位于曼彻斯特的安全公司NCC Group的首席安全顾问苏丹•卡西姆•汗(Sultan Qasim Khan)表示,对流行的特斯拉S和Y型汽车有效的黑客攻击可以让小偷解锁汽车、启动电动马达并开走。通过重定向车主的手机或钥匙链与汽车之间的通信,外人可以欺骗进入系统,使其认为车主就在汽车附近。汗说,虽然他在一款特斯拉车型上向彭博新闻(Bloomberg News)演示了这项技术,但黑客并不是专门针对特斯拉的。相反,这是他对特斯拉的无钥匙进入系统进行修补的结果,该系统依赖于所谓的低能耗蓝牙(BLE)协议。没有证据表明窃贼利用这次黑客攻击不正当访问了特斯拉。
通用汽车没有回应记者的置评请求。NCC的一位官员说,NCC在周日的一份报告中向客户提供了调查结果的细节。Khan表示,他已经向特斯拉透露了潜在的攻击,公司官员不认为这是一个重大风险。Khan表示,要解决这个问题,汽车制造商需要改变硬件和无钥匙进入系统。此前,另一位安全研究人员大卫·科伦坡(David Colombo)透露了一种劫持特斯拉汽车某些功能的方法,如打开和关闭车门和控制音乐音量。Khan说,BLE协议旨在方便地在互联网上连接设备,但它也被黑客利用来解锁智能技术,包括门锁、汽车、手机和笔记本电脑。NCC集团表示,它能够对其他几家汽车制造商和科技公司的设备进行攻击。
Khan说,iPhone或Android手机使用无钥匙系统的Kwikset智能锁也受到了同样的影响。Kwikset表示,使用iPhone解锁的用户可以打开双因素认证锁应用程序。一名发言人还补充说,iPhone操作的锁有30秒的超时,有助于防止入侵。Kwikset公司表示,将在“夏天”更新其Android应用程序。Kwikset的一名发言人表示:“Kwikset产品的安全性至关重要,我们与知名安全公司合作,评估我们的产品,并继续与他们合作,确保我们为我们的消费者提供最高的安全性。”
蓝牙SIG的一位代表说:“蓝牙特殊利益集团(Bluetooth Special Interest Group, SIG)优先考虑安全性,其规范包括一系列功能,为产品开发人员提供了他们需要的工具,以确保蓝牙设备之间的通信安全。“团体也为开发者社区提供教育资源,帮助他们实现适当的在他们的蓝牙产品的安全级别,以及漏洞响应程序,适用于解决漏洞的安全研究社区内发现蓝牙规范以负责任的方式。”
Khan在NCC Group的客户端产品中发现了许多漏洞,他也是Sniffle的创建者,这是第一个开源的蓝牙5 Sniffle。嗅探器可以用来跟踪蓝牙信号,帮助识别设备。它们经常被管理道路的政府机构用来匿名监控经过城市地区的司机。英国消费者团体Which在2019年进行的一项研究发现,有200多种车型容易受到无钥匙盗窃的影响,他们使用类似但略有不同的攻击方法,如无线或无线电信号欺骗。在向彭博新闻社(Bloomberg News)展示时,可汗实施了所谓的中继攻击,黑客使用两个小型硬件设备作为电子操作开关。为了解锁汽车,可汗在距离特斯拉车主的智能手机或钥匙链约15码的地方放置了一个继电器,在汽车附近放置了另一个插入笔记本电脑的继电器。这项技术利用了可汗为蓝牙开发工具包设计的定制计算机代码,这些工具包在网上的售价不到50美元。
除了定制的软件,所需的硬件总共大约100美元,可以很容易地在网上购买。Khan说,一旦继电器设置好,黑客只需“10秒钟”。他说:“攻击者可以在晚上走到任何一户人家——如果主人的手机在家里的话——用一辆蓝牙被动进入车停在外面,利用这种攻击来解锁和启动汽车。”Khan补充说:“一旦设备安装在离岸或手机附近,攻击者就可以从世界任何地方发送命令。”