5月17日,,據(jù)報(bào)道,近期信息安全研究人員展示了,,通過特斯拉車主的無鑰匙進(jìn)入系統(tǒng)侵入車輛,并且在10秒鐘內(nèi)可以開走車輛,。
英國信息安全公司NCC集團(tuán)首席安全顧問蘇爾坦·汗(Sultan Qasim Khan)表示,,通過重定向車主手機(jī)或鑰匙卡與汽車之間的通信,外部人員就可以欺騙系統(tǒng),,使系統(tǒng)認(rèn)為車主就位于車輛附近,,從而讓竊賊可以解鎖汽車。這種攻擊方式對(duì)特斯拉Model 3和Model Y有效,。
他還解釋道:這種攻擊方式并不只是針對(duì)特斯拉汽車,,但他使用一輛特斯拉汽車進(jìn)行了演示,。
在演示中,蘇爾坦·汗進(jìn)行了所謂的“中繼攻擊”,。在這種攻擊方式中,,黑客使用兩個(gè)可以轉(zhuǎn)發(fā)通信的小型硬件設(shè)備。
為了解鎖汽車,,他在距離特斯拉車主智能手機(jī)或鑰匙卡不到15米的范圍內(nèi)放置了一個(gè)中繼設(shè)備,,并將第二個(gè)設(shè)備插入放在汽車附近的他自己的筆記本電腦。
這種攻擊方式利用了他為藍(lán)牙開發(fā)套件設(shè)計(jì)的訂制程序,,這些套件在網(wǎng)上的售價(jià)不到50美元,。
除訂制的軟件之外,所需的硬件成本總共約為100美元,,也可以很容易地在網(wǎng)上買到,。蘇爾坦·汗表示,在成功設(shè)置中繼設(shè)備后,,攻擊只需要“10秒鐘”就能完成,。
他說:“攻擊者可以在晚上走到某人家門口。如果車主的手機(jī)在家里,,他的汽車停在門外,,那么就可以利用這種攻擊方式來解鎖和發(fā)動(dòng)汽車。如果設(shè)備安裝在鑰匙卡或手機(jī)附近,,攻擊者還可以從全球各地去發(fā)送指令,。”
目前還沒有證據(jù)表明,,竊賊已經(jīng)利用這種攻擊方式進(jìn)入過特斯拉汽車,。特斯拉尚未對(duì)此做出評(píng)論。