在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

如何利用重放攻擊偷走特斯拉

汽車工程師 ? 來源:未知 ? 作者:胡薇 ? 2018-11-02 09:56 ? 次閱讀

如果你在美國偷一輛特斯拉,你有多大的幾率被抓???

答案是:97.4%。

根據(jù)FBI犯罪數(shù)據(jù)中心披露的數(shù)據(jù),從 2011 年到 2018 年間,全美境內一共有 115 輛特斯拉車輛被盜,一共有 112 輛被找回,找回率高達 97.4%。與之相比,2016 全美平均被盜車輛找回率僅為 58.6%。

聽上去很美好?然而道高一尺魔高一丈。跟美國隔著一個大西洋的歐洲大陸,雖然沒有硅谷這樣的科技圣地,卻先一步流行起能將特斯拉車輛完美盜走的“真·黑科技”——Relay Attack,重( chong )放攻擊。

這個看上去像是動畫片里面主角大招的名字,其實是電子安全領域破解身份識別程序非?;A的一項技術。重放攻擊的基本原理就是把竊聽到的數(shù)據(jù)原封不動地重新發(fā)送給接收方。

最近在英國埃塞克斯郡的艾平森林區(qū),一位 Model S 車主就中招了。他的車輛在深夜時分遭到盜賊的重放攻擊,然后被盜了。有趣的是,車主門外的監(jiān)控攝像頭拍下了盜賊行竊的全過程。想看更詳細的解析,請看完視頻后繼續(xù)往下翻:

先來解決最基本的問題:到底什么才是重放攻擊?

星球科普時間 1.0:

很多時候,網絡上傳輸?shù)臄?shù)據(jù)是加密過的,此時竊聽者無法得到數(shù)據(jù)的準確意義。但如果他知道這些數(shù)據(jù)的作用,就可以在不知道數(shù)據(jù)內容的情況下通過再次發(fā)送這些數(shù)據(jù)達到愚弄接收端的目的。

例如,有的系統(tǒng)會將鑒別信息進行簡單加密后進行傳輸,這時攻擊者雖然無法竊聽密碼,但他們卻可以首先截取加密后的口令然后將其重放,從而利用這種方式進行有效的攻擊。再比如,假設網上存款系統(tǒng)中,一條消息表示用戶支取了一筆存款,攻擊者完全可以多次發(fā)送這條消息而偷竊存款。

而在盜竊車輛的時候,重放攻擊的應用就是:竊取車輛電子鑰匙內部的開鎖指令,然后再發(fā)送給車輛本身。

那在這起案件里面,重放攻擊是如何生效的呢?

在視頻前段,畫面左邊的嫌疑人拿著一個平板,在貼近墻壁的位置來回踱步。這個平板應該就是內置了重放攻擊軟件的工具,竊取在屋內的車鑰匙里面的數(shù)據(jù),然后發(fā)送到站在車旁邊的嫌疑人的手機里面,從而讓這輛 Model S 錯誤地以為車鑰匙給自己下達了解鎖車輛的指令。

除了重放攻擊之外,這一套操作里面還有另一個很關鍵的因素——信號中繼器。

星球科普時間 2.0:

中繼器( RP repeater )工作于 OSI 的物理層,它的作用是放大信號,補償信號衰減,支持遠距離的通信。中繼器。工作于物理層,只是起到擴展傳輸距離的作用,對高層協(xié)議是透明的。實際上,通過中繼器連接起來的網絡相當于同一條電線組成的更大的網絡。

由于現(xiàn)代汽車的電子鑰匙本質上是通過發(fā)送電子信號對車輛實施遠程操作的,只要嫌疑人擁有一套能夠接收并繼續(xù)傳輸電子鑰匙信號的工具,就可以在理論上無限延長車鑰匙的信號傳輸距離。

盡管根據(jù)被盜車主的反映,當時車鑰匙距離嫌疑人的位置相當遠,無奈車主并沒有對車鑰匙本身采取任何信號屏蔽措施,所以這輛 Model S 最終沒有逃脫被偷的命運。

最細思極恐的一點,是這兩個偷車賊笨拙的操作。

在視頻中段,成功解鎖車輛的兩個嫌疑人打算將充電接口拔掉,開車走人,然而這兩個嫌疑人都不知道正確的拔插頭操作。只用了一分鐘就把車子解鎖的賊,居然在拔充電插頭這件事上耽擱了另外一分多鐘,甚至還被監(jiān)控拍到了樣貌。

這一點說明了什么呢?

說明這套盜竊特斯拉車輛的工具并不是他們做的,真正的大盜另有其人。而這套工具已經簡單到,哪怕是不熟悉特斯拉車輛的人,也能利用這套工具輕松開走你的特斯拉。

不過大家不必過于慌張,要想確保你的特斯拉是安全的,只需要三步:

買一個信號屏蔽鑰匙包。這種偷車手法本質上是依靠你的車鑰匙發(fā)出的電子信號進行操作的,在 X 寶搜索“ RFID 鑰匙袋”,花幾十塊錢,就能為你的特斯拉構建第一道,也是最基本的屏障。

關閉被動門禁( Passive Entry )功能。被動門禁是無鑰匙進入的一種高級表現(xiàn)形式,特斯拉的被動門禁只需要手機登錄特斯拉 APP 就能在無鑰匙的情況下解鎖車輛。特斯拉官方也建議車主如果在意車輛受網絡攻擊的風險,可以在設置里面禁用被動門禁功能。

選裝 Pin-to-Drive 功能。在今年 8 月 29 日之后,特斯拉更新了 Pin to Drive 功能,用戶在信息娛樂系統(tǒng)屏幕上輸入了正確的私人 PIN 后,系統(tǒng)才會允許用戶駕駛汽車。私人 PIN 碼是用戶自定義的,并不會存放在車鑰匙以及手機 APP 中,安全程度非常高。

電動星球的意見

如果我們現(xiàn)在在汽車論壇上面說“以后的汽車一定是用電池的”,那么吵個三天三夜估計也不會得出一個結果??墒侨绻覀冋f“以后的汽車一定是更智能的”,那我們應該不會得到什么否定的意見。

但是智能化、電子化帶給我們的不僅僅是更便利的用車體驗,以及打上科技時代烙印的儀式感,還有遭遇新世代盜竊,乃至惡意攻擊的風險。

事實上,早在 2016 年 9 月,騰訊旗下專注于信息安全研究的科恩實驗室,就已經全球首次實現(xiàn)了在零物理接觸的情況下成功破解特斯拉全系車型( Model 3 除外)。

這個破解并不只是讓你的中控大屏顯示一張恐怖圖片,或者是給你遠程換個歌什么的。科恩實驗室已經實現(xiàn)了遠程剎車、禁止用戶任何觸摸操作等等更高階的操作。這些操作如果由不懷好意的黑客上手,車內乘客的生命安全也會受到極大的威脅。

不僅僅是特斯拉,其實每一個汽車品牌,在這個汽車智能化的黎明,都面臨著被網絡攻擊的風險。

無鑰匙進入,這個成為車型之間等級差異,極具儀式感跟豪華感的配置,如今已經存在與每一個汽車廠商產品之上??删褪沁@么一個逼格爆棚的功能,同樣也是偷車賊們最容易利用的功能之一。

我們不應該因為存在被攻擊的風險,而去阻礙汽車易用性的進步,但是在享受科技的同時,車主們也同樣應該了解一下怎樣才是跟得上時代的防盜措施。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 中繼器
    +關注

    關注

    3

    文章

    390

    瀏覽量

    28274
  • 特斯拉
    +關注

    關注

    66

    文章

    6315

    瀏覽量

    126591

原文標題:聚焦| 如何完美地偷走一輛特斯拉?

文章出處:【微信號:e700_org,微信公眾號:汽車工程師】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    對嵌入式系統(tǒng)的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

    試圖拆除微處理器的塑料封裝,用微探針分析密碼數(shù)據(jù)。內存具有規(guī)則的結構,很容易在硅片中識別出來,利用微探針設備可以很容易地對此操作?! ∶鎸ι鲜龇N種攻擊,工程師必須采取適當?shù)拇胧榍度胧较到y(tǒng)提供有效防護
    發(fā)表于 08-11 14:27

    【§網絡安全技巧§】利用路由器的安全特性控制DDoS攻擊

       DDoS攻擊路由器依然成為新網絡攻擊模式,那路由器怎么設置才可以防止遭到DDoS攻擊呢,本文簡要做一個總結。現(xiàn)在32位系統(tǒng)的小編再教大家一招利用路由器的一些安全特性控制DDoS
    發(fā)表于 07-17 11:02

    CC攻擊

    一臺高性能的Web服務器。由此可見其危害性,稱其為“Web殺手”也毫不為過。最讓站長們憂慮的是這種攻擊技術含量低,利用工具和一些IP代理一個初、中級的電腦水平的用戶就能夠實施攻擊。因此,大家有必要
    發(fā)表于 09-10 15:59

    如何解決電容重放

    本帖最后由 gk320830 于 2015-3-5 18:13 編輯 如何解決電容重放
    發(fā)表于 04-14 20:41

    特斯拉

    有人說特斯拉的次級線圈的繞線長度要和管子的直徑成4倍關系,對嗎?
    發(fā)表于 04-15 21:18

    SCDN的抗CC攻擊和抗DDoS攻擊防護是什么?

    場景的自動調度能力。智能自動切換高防IP,實現(xiàn)攻擊流量在邊緣節(jié)點完成清洗,保證源站安全。主動防御全網安全情報搜集,建立安全信譽體系,利用專業(yè)的阿里云攻防策略實現(xiàn)攻擊主動防御。深化安全加速能力,實現(xiàn)全球、全鏈
    發(fā)表于 01-05 14:45

    引以為戒,特斯拉Kubernetes控制臺被黑客攻擊

    流量的大型網站,比如美國三大新聞網絡之一CBS的付費影片服務“Showtime”等發(fā)現(xiàn)有“挖幣”程序,會利用網頁瀏覽者們的電腦處理器資源。有關機構曾經統(tǒng)計受黑客挖幣影響最嚴重的前十個國家:特斯拉受害
    發(fā)表于 03-12 17:42

    redis安裝過程和模仿攻擊模仿攻擊

    40Redis安裝及利用Redis未授權訪問漏洞的攻擊與預防
    發(fā)表于 03-31 11:32

    什么是特斯拉線圈,如何制作特斯拉線圈?

    什么是特斯拉線圈特斯拉線圈工作原理如何制作特斯拉線圈?
    發(fā)表于 03-16 08:07

    網絡攻擊的相關資料分享

    持續(xù)檢測現(xiàn)有網絡中的流量變化或者變化趨勢,從而得到相應信息的一種被動攻擊方式。主動攻擊:是指通過一系列的方法,主動地獲取向被攻擊對象實施破壞的一種攻擊方式。典型的主動
    發(fā)表于 12-23 07:00

    模擬電路偷走了數(shù)字電路的魔力

    模擬電子的相關知識學習教材資料——模擬電路偷走了數(shù)字電路的魔力
    發(fā)表于 09-20 16:10 ?0次下載

    什么是區(qū)塊鏈重放攻擊

    傳統(tǒng)計算機術語中,重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊,是指攻擊者發(fā)送一個目的主機已接收過的數(shù)據(jù)包,來達到欺騙系統(tǒng)
    發(fā)表于 09-30 14:42 ?2232次閱讀

    什么是重放攻擊Replay attack

    重放攻擊主要是在有區(qū)塊鏈發(fā)生分叉之后,因為分叉后之兩方都共同還保有分叉之前的數(shù)據(jù),因此分叉之后在兩邊都可以做一樣的交易。例如有一間蛋糕店A但是因為理念不同而分家成蛋糕店B和蛋糕店C,分家之后兩家共同
    發(fā)表于 03-21 10:45 ?8975次閱讀

    如何防范重放攻擊

    重放攻擊(Replay Attack)是計算機網絡中常見而古老的攻擊手段。在區(qū)塊鏈中,重放攻擊特指在硬分叉中,
    發(fā)表于 03-04 09:44 ?5941次閱讀

    儀表放大器: CMRR,你偷走了我的精度

    儀表放大器: CMRR,你偷走了我的精度
    發(fā)表于 11-01 08:27 ?1次下載
    儀表放大器: CMRR,你<b class='flag-5'>偷走</b>了我的精度
    主站蜘蛛池模板: 同性同男小说肉黄| 波多野结衣在线网站| 五月综合久久| 在线播放你懂得| 亚洲天堂不卡| 四虎精品成人a在线观看| 日韩孕交| 日本免费在线| 国产尤物在线视频| 一级特黄女毛毛片| 一区二区三区高清在线| 一区在线观看视频| 国产精品丝袜在线观看| 亚洲色啦啦狠狠网站| 四虎在线观看| 欧美色吧视频在线观看| 黄 色 片免费观看| 4hu44四虎在线观看| 特黄一级| 五月停停| 97在线精品| 天天干夜夜爱| а中文在线天堂| 国产香蕉视频在线| 在线免费看影视网站| 亚洲国产精品丝袜在线观看| 国产yw855.c免费观看网站| 干干日日| 丝袜美腿一区| 婷婷99| 毛片在线播放网站| 亚洲午夜日韩高清一区| 国产婷婷综合在线精品尤物| 天堂一区二区三区在线观看| 亚洲 欧美 丝袜 制服 在线 | 久久婷婷丁香| 欧美三级一区| 成年人黄色片视频| 免费看黄色录像| 免费在线看片网站| h国产|