如果有什么能被黑客兄弟们视为“圣物”,前仆后继,挖洞不止,特斯拉一定算一个。
一直拿整车 OTA (空中下载技术)当一大卖点的特斯拉在防御这些“天杀的”黑客攻击上做了大量创新,不但雇佣了大量顶尖安全工程师,为车辆加入了代码完整性检查,旗下车型的驾驶系统也可以说是武装到了牙齿。
不过,百密总有一疏,一个“学院派”黑客团队最近就发现了 Model S 的漏洞,他们能在短时间内秘密克隆车辆遥控钥匙,随后轻松打开车门将这款百万电动豪华轿跑开走。
这个“学院派”黑客团队来自比利时 KU Leuven 大学,本周一在阿姆斯特丹,他们在密码硬件和嵌入式系统大会上发表了一篇论文,讲述自己如何攻破特斯拉 Model S 遥控钥匙中的加密方案。
整个破解过程只需准备大约 600 美元(约合 4120 员)的无线电和计算设备,研究人员可以通过这些设备截获并读取附近 Model S 用户遥控钥匙发出的信号。随后就是不超过 2 秒钟的计算时间,遥控钥匙的密匙就能传到研发人员手上了。下一步就是开车走人,这样“偷”车不会留下半点踪迹。
“几秒之内我们就能克隆这些遥控钥匙。” Lennert Wouters 说道,他也是“学院派”黑客之一。“我们可以完美复制 Model S 的遥控钥匙并大摇大摆的打开车门将车开走。”
两周前,特斯拉刚刚为 Model S 推送了新的防盗功能。用户能设定 PIN 码,偷车贼必须激活中控屏才能将车顺利开走。此外,特斯拉还表示,今年 6 月后售出的 Model S 根本不受该攻击影响,它们对车辆遥控钥匙的加密系统进行了针对性升级。
不过,老车主可倒霉了,他们要想防盗,要么打开屏幕 PIN 码,要么就掏钱更换加密性能更强的遥控钥匙。
王国的钥匙
与大多数无钥匙进入系统一样,特斯拉 Model S 的遥控钥匙会向车辆发送一串加密代码以解锁车辆,这也给 KU Leuven 的团队留了机会。
只是想完成这个浩大的工程并不容易,“学院派“黑客们断断续续搞了 9 个月的逆向工程,才在去年夏天发现特斯拉 Model S 的无钥匙进入系统来自名为 Pektron 的制造商,这套系统只用了个超弱的 40-bit 密码来加密钥匙代码。
研究人员发现,只要他们能从钥匙上拿到两组代码,就能尝试所有可能的密匙,直到发现能解锁车辆的那把钥匙。随后,他们会对所有可能的密匙进行计算以制作一个庞大的 6TB 预计算密匙表。有了这张表和两个配上对的代码,他们就能在 1.6 秒内用正确的密匙打开 Model S。
在概念验证攻击中,研究人员展示了自己的无钥匙系统黑客套件,其中包括一台 Yard Stick One 无线电,一台 Proxmark 无线电,一台树莓派微型电脑和硬盘上的预计算密匙表。当然,这个套件也少不了一些供电用的电池。
首先,这帮“学院派”黑客会用 Proxmark 无线电来解惑目标车辆的无线电 ID,这一步他们根本无需接触车辆,因为 Model S 会不间断的向外广播自己的无线电 ID。下一步就稍难了一些,黑客需要将无线电设备放在据目标钥匙三英尺(1 米以内)以内,随后用车辆的无线电 ID 来“套”遥控钥匙的回应代码。这一步他们重复了两次就搞定了,遥控钥匙乖乖就发回了代码。接着,他们会通过硬盘里的密匙表来搜寻密匙,随后顺利解锁 Model S。
在研究人员看来,这个攻击链条能打通主要就是因为 Pektron 的无钥匙进入系统加密太弱。“特斯拉选择这牌子的系统真是犯了大错。”研究人员 Tomer Ashur 说道。“有些人把事情搞砸了,而且是通了个大篓子。”
作为有节操的“学院派”黑客,KU Leuven 团队其实 2017 年 8 月就将这个问题反映给了特斯拉,特斯拉还给他们发了 1 万美元的奖金。不过,直到今年 6 月的加密升级包推送,特斯拉才给 Model S 又上了把锁。
在一份声明中,特斯拉解释了升级包姗姗来迟的原因。它们表示,公司其实已经进了最大努力,漏洞修补是个麻烦事,特斯拉必须先确认研究者的方法是否可行,随后对升级包进行测试,最终还要整合进它们的制造工艺中。
“现在攻击被动进入系统的方法越来越多,特斯拉也在不断努力防止用户车辆被非法侵入。”特斯拉发言人在声明中写道。“获知这种攻击方法后,我们就与供应商合作加强了 Model S 遥控钥匙的安全性。”除此之外,特斯拉还表示,用户能通过手机追踪自己的车,因此车辆没那么容易被盗。
除了特斯拉,研究人员还相信,他们的攻击方法照样能搞定迈凯伦和 Karma 的车辆,即使是凯旋的摩托车也不在话下,因为它们都用了 Pektron 的遥控钥匙系统。不过,这些“学院派”黑客们没兴趣再去搞测试了。(迈凯伦 Karma:不想说话;特斯拉:呵呵)
迈凯伦表示它们还在调查该问题,但已经将风险告知用户,而且还提供了“信号阻断钥匙袋”,在不用车时保证车辆安全。其他两家厂商则拒绝对此事发表评论。
放在信号阻断袋里只是权宜之计,未来这些厂商将如何修复这一 Bug 还是个未知数。要就人员推测,要想彻底解决问题,厂商只能选择为用户更换遥控钥匙并推送软件升级。不过,这些厂商可玩不了 OTA 升级,因此大召回恐怕难以避免。
警告信号
KU Leuven 团队认为,这一发现为特斯拉和其它制造商敲响了警钟。他们也提醒 Model S 用户赶紧打开 PIN 码防护,否则可能会遭遇真人版“侠盗猎车手”。Ashur 还警告道,“这个问题就摆在那,而我们恐怕不是世界上唯一掌握这项技术的人。”
多年以来,黑客们前赴后继的对无钥匙进入系统发动“中继”攻击。有时黑客会放大遥控钥匙的无线电信号,有时则会通过两个距离较近的无线电设备将车辆和遥控钥匙桥接在一起。这些中继攻击已经是偷车贼们的拿手好戏,但到底每年有多少车辆因此被盗,现在还是笔糊涂账。即使没有 KU Leuven 团队的发现,愈演愈烈的中继攻击恐怕也会逼迫特斯拉加入 PIN 码验证的加密方式。
不过,普通的中继攻击效果还是弱了点,它们只能欺骗无钥匙进入系统一次,即使将车盗走,如果不破坏防盗系统,下次也启动不了。相比之下,KU Leuven 团队的攻击方法更狠,它们能永久性的克隆车辆钥匙。
既然这种攻击方案已经大白于天下,特斯拉 Model S 车主可得抓紧升级系统了。虽然在屏幕上输入 4 位密码才能启动车辆相当麻烦,但这也比取车时看到空空的车位好吧。
领取专属 10元无门槛券
私享最新 技术干货