0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何利用重放攻击偷走特斯拉

汽车工程师 来源:未知 作者:胡薇 2018-11-02 09:56 次阅读

如果你在美国偷一辆特斯拉,你有多大的几率被抓住?

答案是:97.4%。

根据FBI犯罪数据中心披露的数据,从 2011 年到 2018 年间,全美境内一共有 115 辆特斯拉车辆被盗,一共有 112 辆被找回,找回率高达 97.4%。与之相比,2016 全美平均被盗车辆找回率仅为 58.6%。

听上去很美好?然而道高一尺魔高一丈。跟美国隔着一个大西洋的欧洲大陆,虽然没有硅谷这样的科技圣地,却先一步流行起能将特斯拉车辆完美盗走的“真·黑科技”——Relay Attack,重( chong )放攻击。

这个看上去像是动画片里面主角大招的名字,其实是电子安全领域破解身份识别程序非常基础的一项技术。重放攻击的基本原理就是把窃听到的数据原封不动地重新发送给接收方。

最近在英国埃塞克斯郡的艾平森林区,一位 Model S 车主就中招了。他的车辆在深夜时分遭到盗贼的重放攻击,然后被盗了。有趣的是,车主门外的监控摄像头拍下了盗贼行窃的全过程。想看更详细的解析,请看完视频后继续往下翻:

先来解决最基本的问题:到底什么才是重放攻击?

星球科普时间 1.0:

很多时候,网络上传输的数据是加密过的,此时窃听者无法得到数据的准确意义。但如果他知道这些数据的作用,就可以在不知道数据内容的情况下通过再次发送这些数据达到愚弄接收端的目的。

例如,有的系统会将鉴别信息进行简单加密后进行传输,这时攻击者虽然无法窃听密码,但他们却可以首先截取加密后的口令然后将其重放,从而利用这种方式进行有效的攻击。再比如,假设网上存款系统中,一条消息表示用户支取了一笔存款,攻击者完全可以多次发送这条消息而偷窃存款。

而在盗窃车辆的时候,重放攻击的应用就是:窃取车辆电子钥匙内部的开锁指令,然后再发送给车辆本身。

那在这起案件里面,重放攻击是如何生效的呢?

在视频前段,画面左边的嫌疑人拿着一个平板,在贴近墙壁的位置来回踱步。这个平板应该就是内置了重放攻击软件的工具,窃取在屋内的车钥匙里面的数据,然后发送到站在车旁边的嫌疑人的手机里面,从而让这辆 Model S 错误地以为车钥匙给自己下达了解锁车辆的指令。

除了重放攻击之外,这一套操作里面还有另一个很关键的因素——信号中继器。

星球科普时间 2.0:

中继器( RP repeater )工作于 OSI 的物理层,它的作用是放大信号,补偿信号衰减,支持远距离的通信。中继器。工作于物理层,只是起到扩展传输距离的作用,对高层协议是透明的。实际上,通过中继器连接起来的网络相当于同一条电线组成的更大的网络。

由于现代汽车的电子钥匙本质上是通过发送电子信号对车辆实施远程操作的,只要嫌疑人拥有一套能够接收并继续传输电子钥匙信号的工具,就可以在理论上无限延长车钥匙的信号传输距离。

尽管根据被盗车主的反映,当时车钥匙距离嫌疑人的位置相当远,无奈车主并没有对车钥匙本身采取任何信号屏蔽措施,所以这辆 Model S 最终没有逃脱被偷的命运。

最细思极恐的一点,是这两个偷车贼笨拙的操作。

在视频中段,成功解锁车辆的两个嫌疑人打算将充电接口拔掉,开车走人,然而这两个嫌疑人都不知道正确的拔插头操作。只用了一分钟就把车子解锁的贼,居然在拔充电插头这件事上耽搁了另外一分多钟,甚至还被监控拍到了样貌。

这一点说明了什么呢?

说明这套盗窃特斯拉车辆的工具并不是他们做的,真正的大盗另有其人。而这套工具已经简单到,哪怕是不熟悉特斯拉车辆的人,也能利用这套工具轻松开走你的特斯拉。

不过大家不必过于慌张,要想确保你的特斯拉是安全的,只需要三步:

买一个信号屏蔽钥匙包。这种偷车手法本质上是依靠你的车钥匙发出的电子信号进行操作的,在 X 宝搜索“ RFID 钥匙袋”,花几十块钱,就能为你的特斯拉构建第一道,也是最基本的屏障。

关闭被动门禁( Passive Entry )功能。被动门禁是无钥匙进入的一种高级表现形式,特斯拉的被动门禁只需要手机登录特斯拉 APP 就能在无钥匙的情况下解锁车辆。特斯拉官方也建议车主如果在意车辆受网络攻击的风险,可以在设置里面禁用被动门禁功能。

选装 Pin-to-Drive 功能。在今年 8 月 29 日之后,特斯拉更新了 Pin to Drive 功能,用户在信息娱乐系统屏幕上输入了正确的私人 PIN 后,系统才会允许用户驾驶汽车。私人 PIN 码是用户自定义的,并不会存放在车钥匙以及手机 APP 中,安全程度非常高。

电动星球的意见

如果我们现在在汽车论坛上面说“以后的汽车一定是用电池的”,那么吵个三天三夜估计也不会得出一个结果。可是如果我们说“以后的汽车一定是更智能的”,那我们应该不会得到什么否定的意见。

但是智能化、电子化带给我们的不仅仅是更便利的用车体验,以及打上科技时代烙印的仪式感,还有遭遇新世代盗窃,乃至恶意攻击的风险。

事实上,早在 2016 年 9 月,腾讯旗下专注于信息安全研究的科恩实验室,就已经全球首次实现了在零物理接触的情况下成功破解特斯拉全系车型( Model 3 除外)。

这个破解并不只是让你的中控大屏显示一张恐怖图片,或者是给你远程换个歌什么的。科恩实验室已经实现了远程刹车、禁止用户任何触摸操作等等更高阶的操作。这些操作如果由不怀好意的黑客上手,车内乘客的生命安全也会受到极大的威胁。

不仅仅是特斯拉,其实每一个汽车品牌,在这个汽车智能化的黎明,都面临着被网络攻击的风险。

无钥匙进入,这个成为车型之间等级差异,极具仪式感跟豪华感的配置,如今已经存在与每一个汽车厂商产品之上。可就是这么一个逼格爆棚的功能,同样也是偷车贼们最容易利用的功能之一。

我们不应该因为存在被攻击的风险,而去阻碍汽车易用性的进步,但是在享受科技的同时,车主们也同样应该了解一下怎样才是跟得上时代的防盗措施。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 中继器
    +关注

    关注

    3

    文章

    381

    浏览量

    28246
  • 特斯拉
    +关注

    关注

    66

    文章

    6310

    浏览量

    126533

原文标题:聚焦| 如何完美地偷走一辆特斯拉?

文章出处:【微信号:e700_org,微信公众号:汽车工程师】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    对嵌入式系统的攻击 攻击者通过什么途径得到ATM的密钥呢?

    试图拆除微处理器的塑料封装,用微探针分析密码数据。内存具有规则的结构,很容易在硅片中识别出来,利用微探针设备可以很容易地对此操作。  面对上述种种攻击,工程师必须采取适当的措施为嵌入式系统提供有效防护
    发表于 08-11 14:27

    【§网络安全技巧§】利用路由器的安全特性控制DDoS攻击

       DDoS攻击路由器依然成为新网络攻击模式,那路由器怎么设置才可以防止遭到DDoS攻击呢,本文简要做一个总结。现在32位系统的小编再教大家一招利用路由器的一些安全特性控制DDoS
    发表于 07-17 11:02

    CC攻击

    一台高性能的Web服务器。由此可见其危害性,称其为“Web杀手”也毫不为过。最让站长们忧虑的是这种攻击技术含量低,利用工具和一些IP代理一个初、中级的电脑水平的用户就能够实施攻击。因此,大家有必要
    发表于 09-10 15:59

    如何解决电容重放

    本帖最后由 gk320830 于 2015-3-5 18:13 编辑 如何解决电容重放
    发表于 04-14 20:41

    特斯拉

    有人说特斯拉的次级线圈的绕线长度要和管子的直径成4倍关系,对吗?
    发表于 04-15 21:18

    SCDN的抗CC攻击和抗DDoS攻击防护是什么?

    场景的自动调度能力。智能自动切换高防IP,实现攻击流量在边缘节点完成清洗,保证源站安全。主动防御全网安全情报搜集,建立安全信誉体系,利用专业的阿里云攻防策略实现攻击主动防御。深化安全加速能力,实现全球、全链
    发表于 01-05 14:45

    引以为戒,特斯拉Kubernetes控制台被黑客攻击

    流量的大型网站,比如美国三大新闻网络之一CBS的付费影片服务“Showtime”等发现有“挖币”程序,会利用网页浏览者们的电脑处理器资源。有关机构曾经统计受黑客挖币影响最严重的前十个国家:特斯拉受害
    发表于 03-12 17:42

    redis安装过程和模仿攻击模仿攻击

    40Redis安装及利用Redis未授权访问漏洞的攻击与预防
    发表于 03-31 11:32

    什么是特斯拉线圈,如何制作特斯拉线圈?

    什么是特斯拉线圈特斯拉线圈工作原理如何制作特斯拉线圈?
    发表于 03-16 08:07

    网络攻击的相关资料分享

    持续检测现有网络中的流量变化或者变化趋势,从而得到相应信息的一种被动攻击方式。主动攻击:是指通过一系列的方法,主动地获取向被攻击对象实施破坏的一种攻击方式。典型的主动
    发表于 12-23 07:00

    模拟电路偷走了数字电路的魔力

    模拟电子的相关知识学习教材资料——模拟电路偷走了数字电路的魔力
    发表于 09-20 16:10 0次下载

    什么是区块链重放攻击

    传统计算机术语中,重放攻击(Replay Attacks)又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的数据包,来达到欺骗系统
    发表于 09-30 14:42 2221次阅读

    什么是重放攻击Replay attack

    重放攻击主要是在有区块链发生分叉之后,因为分叉后之两方都共同还保有分叉之前的数据,因此分叉之后在两边都可以做一样的交易。例如有一间蛋糕店A但是因为理念不同而分家成蛋糕店B和蛋糕店C,分家之后两家共同
    发表于 03-21 10:45 8962次阅读

    如何防范重放攻击

    重放攻击(Replay Attack)是计算机网络中常见而古老的攻击手段。在区块链中,重放攻击特指在硬分叉中,
    发表于 03-04 09:44 5910次阅读

    仪表放大器: CMRR,你偷走了我的精度

    仪表放大器: CMRR,你偷走了我的精度
    发表于 11-01 08:27 1次下载
    仪表放大器: CMRR,你<b class='flag-5'>偷走</b>了我的精度