如果你在美國偷一輛特斯拉,你有多大的幾率被抓???
答案是:97.4%。
根據(jù)FBI犯罪數(shù)據(jù)中心披露的數(shù)據(jù),從 2011 年到 2018 年間,全美境內一共有 115 輛特斯拉車輛被盜,一共有 112 輛被找回,找回率高達 97.4%。與之相比,2016 全美平均被盜車輛找回率僅為 58.6%。
聽上去很美好?然而道高一尺魔高一丈。跟美國隔著一個大西洋的歐洲大陸,雖然沒有硅谷這樣的科技圣地,卻先一步流行起能將特斯拉車輛完美盜走的“真·黑科技”——Relay Attack,重( chong )放攻擊。
這個看上去像是動畫片里面主角大招的名字,其實是電子安全領域破解身份識別程序非?;A的一項技術。重放攻擊的基本原理就是把竊聽到的數(shù)據(jù)原封不動地重新發(fā)送給接收方。
最近在英國埃塞克斯郡的艾平森林區(qū),一位 Model S 車主就中招了。他的車輛在深夜時分遭到盜賊的重放攻擊,然后被盜了。有趣的是,車主門外的監(jiān)控攝像頭拍下了盜賊行竊的全過程。想看更詳細的解析,請看完視頻后繼續(xù)往下翻:
先來解決最基本的問題:到底什么才是重放攻擊?
星球科普時間 1.0:
很多時候,網絡上傳輸?shù)臄?shù)據(jù)是加密過的,此時竊聽者無法得到數(shù)據(jù)的準確意義。但如果他知道這些數(shù)據(jù)的作用,就可以在不知道數(shù)據(jù)內容的情況下通過再次發(fā)送這些數(shù)據(jù)達到愚弄接收端的目的。
例如,有的系統(tǒng)會將鑒別信息進行簡單加密后進行傳輸,這時攻擊者雖然無法竊聽密碼,但他們卻可以首先截取加密后的口令然后將其重放,從而利用這種方式進行有效的攻擊。再比如,假設網上存款系統(tǒng)中,一條消息表示用戶支取了一筆存款,攻擊者完全可以多次發(fā)送這條消息而偷竊存款。
而在盜竊車輛的時候,重放攻擊的應用就是:竊取車輛電子鑰匙內部的開鎖指令,然后再發(fā)送給車輛本身。
那在這起案件里面,重放攻擊是如何生效的呢?
在視頻前段,畫面左邊的嫌疑人拿著一個平板,在貼近墻壁的位置來回踱步。這個平板應該就是內置了重放攻擊軟件的工具,竊取在屋內的車鑰匙里面的數(shù)據(jù),然后發(fā)送到站在車旁邊的嫌疑人的手機里面,從而讓這輛 Model S 錯誤地以為車鑰匙給自己下達了解鎖車輛的指令。
除了重放攻擊之外,這一套操作里面還有另一個很關鍵的因素——信號中繼器。
星球科普時間 2.0:
中繼器( RP repeater )工作于 OSI 的物理層,它的作用是放大信號,補償信號衰減,支持遠距離的通信。中繼器。工作于物理層,只是起到擴展傳輸距離的作用,對高層協(xié)議是透明的。實際上,通過中繼器連接起來的網絡相當于同一條電線組成的更大的網絡。
由于現(xiàn)代汽車的電子鑰匙本質上是通過發(fā)送電子信號對車輛實施遠程操作的,只要嫌疑人擁有一套能夠接收并繼續(xù)傳輸電子鑰匙信號的工具,就可以在理論上無限延長車鑰匙的信號傳輸距離。
盡管根據(jù)被盜車主的反映,當時車鑰匙距離嫌疑人的位置相當遠,無奈車主并沒有對車鑰匙本身采取任何信號屏蔽措施,所以這輛 Model S 最終沒有逃脫被偷的命運。
最細思極恐的一點,是這兩個偷車賊笨拙的操作。
在視頻中段,成功解鎖車輛的兩個嫌疑人打算將充電接口拔掉,開車走人,然而這兩個嫌疑人都不知道正確的拔插頭操作。只用了一分鐘就把車子解鎖的賊,居然在拔充電插頭這件事上耽擱了另外一分多鐘,甚至還被監(jiān)控拍到了樣貌。
這一點說明了什么呢?
說明這套盜竊特斯拉車輛的工具并不是他們做的,真正的大盜另有其人。而這套工具已經簡單到,哪怕是不熟悉特斯拉車輛的人,也能利用這套工具輕松開走你的特斯拉。
不過大家不必過于慌張,要想確保你的特斯拉是安全的,只需要三步:
買一個信號屏蔽鑰匙包。這種偷車手法本質上是依靠你的車鑰匙發(fā)出的電子信號進行操作的,在 X 寶搜索“ RFID 鑰匙袋”,花幾十塊錢,就能為你的特斯拉構建第一道,也是最基本的屏障。
關閉被動門禁( Passive Entry )功能。被動門禁是無鑰匙進入的一種高級表現(xiàn)形式,特斯拉的被動門禁只需要手機登錄特斯拉 APP 就能在無鑰匙的情況下解鎖車輛。特斯拉官方也建議車主如果在意車輛受網絡攻擊的風險,可以在設置里面禁用被動門禁功能。
選裝 Pin-to-Drive 功能。在今年 8 月 29 日之后,特斯拉更新了 Pin to Drive 功能,用戶在信息娛樂系統(tǒng)屏幕上輸入了正確的私人 PIN 后,系統(tǒng)才會允許用戶駕駛汽車。私人 PIN 碼是用戶自定義的,并不會存放在車鑰匙以及手機 APP 中,安全程度非常高。
電動星球的意見
如果我們現(xiàn)在在汽車論壇上面說“以后的汽車一定是用電池的”,那么吵個三天三夜估計也不會得出一個結果??墒侨绻覀冋f“以后的汽車一定是更智能的”,那我們應該不會得到什么否定的意見。
但是智能化、電子化帶給我們的不僅僅是更便利的用車體驗,以及打上科技時代烙印的儀式感,還有遭遇新世代盜竊,乃至惡意攻擊的風險。
事實上,早在 2016 年 9 月,騰訊旗下專注于信息安全研究的科恩實驗室,就已經全球首次實現(xiàn)了在零物理接觸的情況下成功破解特斯拉全系車型( Model 3 除外)。
這個破解并不只是讓你的中控大屏顯示一張恐怖圖片,或者是給你遠程換個歌什么的。科恩實驗室已經實現(xiàn)了遠程剎車、禁止用戶任何觸摸操作等等更高階的操作。這些操作如果由不懷好意的黑客上手,車內乘客的生命安全也會受到極大的威脅。
不僅僅是特斯拉,其實每一個汽車品牌,在這個汽車智能化的黎明,都面臨著被網絡攻擊的風險。
無鑰匙進入,這個成為車型之間等級差異,極具儀式感跟豪華感的配置,如今已經存在與每一個汽車廠商的產品之上??删褪沁@么一個逼格爆棚的功能,同樣也是偷車賊們最容易利用的功能之一。
我們不應該因為存在被攻擊的風險,而去阻礙汽車易用性的進步,但是在享受科技的同時,車主們也同樣應該了解一下怎樣才是跟得上時代的防盜措施。
-
中繼器
+關注
關注
3文章
390瀏覽量
28274 -
特斯拉
+關注
關注
66文章
6315瀏覽量
126591
原文標題:聚焦| 如何完美地偷走一輛特斯拉?
文章出處:【微信號:e700_org,微信公眾號:汽車工程師】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論