研究人员表示,黑客仅用两百美元的设备就在两秒钟内复制了特斯拉Model S钥匙。

比利时大学鲁汶分校的一组研究人员使用廉价的Raspberry Pi微型计算机,说他们重复攻击了几种不同的Model S车辆,以确认黑客入侵是合法的。该公司于2017年8月将特斯拉的弱势通知特斯拉和主要的钥匙链供应商,并因发现特斯拉而获得10,000美元的赏金。

对于每个汽车制造商而言,像这样的密钥卡黑客都是一个问题,黑客可以在智能手机上随时访问信息,并且几乎可以在任何地方轻松访问无线连接。黑客可以弄清楚要发送给车辆的信号是什么,使其认为它已被打开并使用授权的智能钥匙启动。该技术称为“中继攻击”。

研究人员说,特斯拉的问题与弱的加密代码有关,该加密代码在2005年被确定为可黑客入侵。

KU Leuven教授,研究人员之一的Bart Preneel说:“令人惊讶的是,该芯片支持更强大的算法,但并未使用。”“该系统还有其他设计缺陷,使我们可以在不到两秒钟的时间内恢复密钥。”

好吧,还不到两秒钟。在研究人员于2017年夏季发现Pektron制造的Model S“远程无钥匙进入系统和防盗器使用了称为DST40的弱密码之后,进行了九个月的反向工程工作。研究人员说,根据美国联邦通信委员会设备授权数据库,Pektron还为迈凯轮(McLaren),业力(Karma)和凯旋(Triumph)等制造商设计了无钥匙进入解决方案。迈凯轮(McLaren)和业力(Karma)对研究人员的发现做出了回应,但都没有承认该漏洞。普雷涅尔说,佩克创和凯旋从未回应。

国家保险犯罪局说,汽车盗窃案处于“自1967年以来从未见过的水平”,但是就目前而言,盗窃案的发生率与汽车被盗事件无关。该组织在9月份发布的一份报告中说:“每年都有成千上万的车辆被盗,因为车主将钥匙或钥匙扣留在了车辆中,这导致了盗窃。”