黑客可以通过克隆其密钥卡来窃取特斯拉模型S秒

黑客可在几秒内复制钥匙偷走Tesla Model S

近日,比利时鲁汶大学的研究团队发现了Tesla Model S中PKES(无钥匙进入系统)与无线钥匙的认证过程存在安全问题,利用这个安全问题,黑客可以在几秒内复制汽车钥匙将汽车偷走。

Tesla Model S的PKES并未自己设计,采用的是由Pektron提供的方案,其中使用的是挑战-响应认证协议,如下图。

认证过程中的唤醒帧(wake)由汽车发送低频信号134.2kHz,其中包含了汽车的身份信息,由于是广播性质的信号,任何人都可以获取到这个唤醒帧信息,之后钥匙将回复一个回复帧(reply)告知车端设备钥匙已经准备好了随时可以进行挑战-响应认证。

挑战-响应认证使用的是专利已经过期的由德州仪器持有的DST40签名算法,这个算法依赖一个40位的密钥,认证步骤主要有三步:

  1. PKES发出40位挑战;
  2. 钥匙收到40位挑战后用40位的密钥进行加密,生成40位的密文,截取24位返回给PKES;
  3. PKES收到密文,与本地比对,如相同则认证通过。

由于响应只有24位,小于40位的挑战和密钥,因此我们需要至少两个挑战-响应组合去还原出秘钥;由于非常小的密钥空间和弱的双向认证方式,导致了Time-Memory Trade-Off攻击。

PoC

  1. 记录唤醒帧传输的2字节的汽车身份信息;
  2. 模拟汽车发送2次40位的挑战给钥匙,并记录下24位的响应;
  3. 用记录下的挑战-响应对去查询TMTO表恢复出40位密钥,第一对用于查找响应的子集,第二对用于在2^16中找到真正的密钥;
  4. 至此可以模拟出真正的钥匙解锁、开走汽车。

影响范围

根据FCC的数据记录,Pektron也为McLaren、Karma、Triumph等OEM厂商提供了无钥匙进入方案,均使用了德州仪器的TMS37F128芯片,这使得我们相信这种攻击将不仅仅可以用于Tesla Model S。

安全建议

  1. 将钥匙装入屏蔽RF的隔离容器中携带;
  2. 在钥匙上加入额外的按钮,按下按钮后才启用低频通信功能;
  3. 关闭Tesla Model S的无钥匙进入功能,开启PIN码行车的功能。

 


研究人员还认为,他们的攻击可能会对迈凯轮和卡玛销售的汽车以及Triumph销售的摩托车产生影响,Triumph使用由同一制造商生产的无钥匙进入系统。

ETHAN MILLER / GETTY IMAGES

特斯拉采取了大量创新措施来保护其装备车辆的驾驶系统免受数字攻击。它聘请了顶尖的安全工程师,推动了互联网软件更新,并增加了代码完整性检查。但是,一支学术黑客团队现在发现,特斯拉将其S型车开放给更为直接的黑客形式:在几秒钟内悄悄地克隆汽车的钥匙扣,打开车门,然后开走。

周一,比利时KU鲁汶大学的一个研究小组计划在阿姆斯特丹的密码硬件和嵌入式系统会议上发表论文,揭示了一种技术,用于击败特斯拉S型豪华轿车的无线密钥卡中使用的加密技术。凭借约600美元的无线电和计算设备,他们可以无线读取附近特斯拉所有者的表链信号。不到两秒的计算就会产生FOB的加密密钥,从而允许他们在没有跟踪的情况下窃取相关的汽车。“今天,我们很容易在几秒钟内克隆这些密钥卡,”KU Leuven研究员之一Lennert Wouters说。“我们可以完全冒充密钥卡并打开并驾驶车辆。”

就在两周前,特斯拉为Model S推出了新的防盗功能,其中包括设置PIN码的功能,有人必须在仪表板显示屏上输入PIN码才能驾驶汽车。特斯拉还表示,今年6月之后销售的Model S装置不易受到攻击,因为它针对KU Leuven的研究实施了升级的密钥卡加密技术。但是,如果之前制造的Model S的所有者没有打开该PIN,或者没有用更强加密的版本来替换他们的密钥卡,研究人员说他们仍然容易受到他们的密钥克隆方法的影响。

王国的关键

与大多数汽车无钥匙进入系统一样,特斯拉Model S钥匙扣将基于秘密加密钥匙的加密代码发送到汽车的无线电,以触发它解锁并禁用其防盗装置,从而启动汽车的发动机。经过九个月的逆向工程工作,KU Leuven团队在2017年夏天发现,由一家名为Pektron的制造商生产的Tesla Model S无钥匙进入系统仅使用一个弱的40位密码加密那些密钥卡代码。

研究人员发现,一旦他们从任何给定的密钥卡中获得两个代码,他们就可以简单地尝试每个可能的加密密钥,直到找到解锁汽车的密码。然后,他们为任何代码对组合计算了所有可能的密钥,以创建大量的6TB预先计算的密钥表。使用该表和这两个代码,黑客说他们可以在1.6秒内查找正确的加密密钥以欺骗任何密钥卡。

在他们在下面的视频中展示的概念验证攻击中,研究人员展示了他们的无钥匙进入系统黑客攻击技术,其中包括一个硬件套件,其中包括一个Yard Stick One收音机,一个Proxmark收音机,一个Raspberry Pi小型机,他们的预先计算的便携式硬盘驱动器上的按键表和一些电池。

首先,他们使用Proxmark无线电来获取目标特斯拉锁定系统的无线电ID,这是汽车随时播放的。然后,黑客在距离受害者钥匙链约3英尺的范围内轻扫收音机,使用汽车的ID欺骗对FOB的“挑战”。他们快速连续两次这样做,欺骗密钥卡回答研究人员记录的响应代码。然后,他们可以通过硬盘驱动器的表运行这对代码,找到底层的密钥 - 这可以让他们欺骗解锁汽车的无线电信号,然后启动引擎。

研究人员说,整个攻击链都可能归功于Pektron密钥卡系统相对较弱的加密。“这是一个非常愚蠢的决定,”KU Leuven研究员Tomer Ashur说。“有人搞砸了。史诗般的。”

KU Leuven的研究人员说,他们在2017年8月告诉特斯拉他们的调查结果。特斯拉承认他们的研究,感谢他们,并为他们的工作支付了10,000美元的“虫子赏金”,研究人员说,但它没有修复加密问题直到它的6月加密升级和最新的PIN码添加。

在给WIRED的声明中,特斯拉表示,鉴于确认研究人员的工作,测试修复并将其整合到制造流程中所需的时间,这些修复工作尽快推出。“由于越来越多的方法可用于通过被动进入系统窃取多种汽车,而不仅仅是特斯拉,我们推出了许多安全增强功能,以帮助我们的客户减少未经授权使用其车辆的可能性“特斯拉发言人写信给WIRED。“基于该小组提供的研究,我们与供应商合作,通过在2018年6月为Model S引入更强大的加密技术,使我们的密钥卡更加安全。所有Model S车辆的相应软件更新允许客户使用之前制造的汽车。 6月如果愿意,可以切换到新的密钥卡。“

研究人员认为,他们的袭击也可能对迈凯轮和卡玛以及Triumph出售的摩托车销售的汽车也有效,后者也使用了Pektron的钥匙链系统。但他们无法接受这些车辆进行测试。Karma和Triumph都没有回应WIRED的评论请求,Pektron本身也没有。麦克拉伦表示,它仍在调查此问题,但正在提醒客户注意潜在的盗窃风险,并向他们提供免费的“信号阻挡小袋”,这些小袋可以在不使用时阻止无线电通信到他们的钥匙扣。“虽然这种潜在的方法尚未被证实会对我们的汽车产生影响,并且被认为风险较低,但我们并不知道任何迈凯伦车辆被这种或以前报告的'继电器攻击'方法所窃取,

如果那些其他制造商确实受到了影响,除了将钥匙放在那些“信号阻挡袋” - 阻碍无线电通信的法拉第袋之外 - 它们如何能够最终解决这个问题还远未明确。研究人员表示,这些公司可能不得不更换所有易受攻击的钥匙扣,并向受影响的车辆推出软件更新。与特斯拉不同,特斯拉的汽车接收无线更新,这对其他制造商的车辆来说可能是不可能的。

警告牌

尽管有关如何防止袭击的问题,KU Leuven的Ashur认为,揭示漏洞是必要的,以迫使特斯拉和其他汽车制造商保护他们的客户免遭盗窃。现在,特斯拉已经添加了PIN功能,它也可以作为警告,特斯拉的所有者应该启用该功能,以防止出现一种令人惊讶的简单方法。除了PIN之外,特斯拉还允许Model S车主禁用其钥匙扣的被动进入,这意味着驾驶员必须按下钥匙扣上的按钮才能解锁汽车。这也会阻碍KU鲁汶的袭击。“这次攻击就在那里,而我们并不是世界上唯一能够提出它的人,”阿舒尔说。

“有人搞砸了。史诗般的。”

TOMER ASHUR,KU LEUVEN

多年来,黑客已经证明可以对无钥匙进入系统进行所谓的中继攻击,欺骗汽车的无线电信号以引发其钥匙扣的响应,然后将该信号实时重放到汽车的锁定系统。在某些情况下,黑客通过放大钥匙的无线电信号来消除这些攻击,或者通过将一个无线电设备靠近每个无线电设备来桥接汽车和受害者的钥匙链之间的距离。这些接力攻击已经被用来实现非常真实的汽车盗窃,尽管由于缺乏证据而从未明确过多。无论KU Leuven研究如何,接力攻击盗窃无疑是特斯拉增加其PIN预防措施的动机的一部分。

但即使是那些接力攻击仍然只允许偷车贼一次欺骗受害者的钥匙。即使他们设法将车开走,他们也无法解锁或重新启动。相比之下,KU Leuven攻击允许小偷永久克隆受害者的钥匙,以便他们可以永久地解锁并驾驶汽车。“基本上,我们可以做一切接力攻击可以做的事情,”Wouters说。

随着危险的密钥克隆方法现在公开,任何拥有易受攻击的Model S的人都应该明智地打开特斯拉新增的PIN功能或禁用被动进入。在启动之前将四个数字冲入汽车的仪表板或其钥匙扣上的按钮可能会令人烦恼,但它会重新回到空车位。

 

转载:

https://skygo.360.cn/2018/09/12/hackers-steal-tesla-model-s-seconds-key-fob/

https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob/

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值