特斯拉当前已经在不少国家和地区,成为当地的电动车销冠品牌。而且,凭借着优异的自动辅助驾驶体验,特斯拉成为智能汽车的代名词。
但是凡是和科技智能沾边的产品,哪怕是一辆汽车,都存在被黑客破解黑掉的风险。
近日,据外媒报道,一名黑客成功地为特斯拉汽车,开发了一种新的密钥克隆“中继攻击”(Relay Attack),并在特斯拉Model X电动汽车上进行了演示。
特斯拉被告知了这一新的攻击,目前准备为其推出新的补丁,来进行相应的防范。
据悉,比利时鲁汶大学(Belgian university KU Leuven)安全研究员列纳特·沃特斯(Lennert Wouters)声称,他组织了一系列新的攻击,可以绕过密钥卡中新改进的加密技术。
沃特斯表示,他只需大约90秒的时间,即可进入特斯拉汽车。一旦进入车内,为了能开走汽车,还需要进行第二步攻击。大概1分钟左右的时间,他就可以注册自己的汽车钥匙,然后把车开走。
但目前还不清楚,“PIN-to-Drive”功能能否让沃特斯的第二步攻击失效,该功能要求司机输入PIN后,才能让车辆进入驾驶状态,而不管密钥卡是什么。
事实上,在北美,特斯拉汽车被盗的情况很罕见。但是在欧洲地区,一些具有技术的黑客窃贼,利用NFC中继攻击的方法,盗走了不少特斯拉汽车,同时这些汽车大多数也没有被找回。
对此,特斯拉安全部门此前曾表示,NFC中继攻击是一种系统已知且无解的漏洞。
不过他们又额外准备了相应的应对方案,在车辆被NFC中继攻击打开车门后,他们在启动车辆时,又增加了一个PIN码验证步骤,只有输入正确的PIN码才能启动车辆。
但是这个仅四位数的PIN码,真的能够难住经验丰富的黑客窃贼吗?想必对此,特斯拉也不敢打保票。
责任编辑:PSY
-
特斯拉
+关注
关注
66文章
6276浏览量
126392 -
中继
+关注
关注
0文章
51浏览量
14576 -
密钥
+关注
关注
1文章
136浏览量
19719 -
PIN码
+关注
关注
0文章
18浏览量
14180
发布评论请先 登录
相关推荐
评论