盡管特斯拉已經在網絡安全保障上付出相當大的心力,但其精心設計的系統,還是難以應付層出不窮的攻擊類型。比如近日,IOActive首席安全顧問JosepPiRodriguez就發現所謂的“NFC中繼攻擊”。盡管需要團夥中的兩個人協作,但隻需幾秒鐘就能竊取權限的這一手段,還是給特斯拉和ModelY的車主們敲響警鐘。
(來自:IOActive)
具體說來是,一名竊賊需要靠近汽車、而團夥中的另一人需要貼近車主 —— 以中繼 NFC 卡片,或手機、口袋、錢包裡的虛擬鑰匙信號。
● NFC 是‘近場通訊’的簡稱,而特斯拉車主們可以貼近 B 柱的讀卡器來解鎖並發動其車輛。
● 此外盡管車主們可使用手機遙控 / 虛擬鑰匙來解鎖,但為防萬一(丟失鑰匙或手機沒電),官方手冊還是建議他們隨身攜帶 NFC 卡片作為備用鑰匙。
而在 Rodriguez 的演示場景中,攻擊者隻需靠近帶有 NFC 卡片、或手機虛擬鑰匙大約 2 英寸范圍內 —— 比如在路上貼身走過、或在咖啡館 / 餐廳裡排隊之時。
演示期間,第一名黑客利用 Proxmark RDV4.0 設備,啟動司機側門柱中的 NFC 讀卡器的通信。正常狀況下,此時車載系統會向車主的 NFC 卡發送問答信號。
但在中繼攻擊中,Proxmark 設備可通過 Wi-Fi 或藍牙,將詢問信號傳輸到同夥那邊的移動設備 —— 通過貼近車主的口袋或錢包,與鑰匙卡取得通信並回傳信號。
即使 Wi-Fi 和藍牙信號限制兩個同謀之間的作案距離,但若使用樹莓派來中繼信號,范圍就可以擴展到數英尺、甚至通過互聯網而實現更遙遠的攻擊。
當然這套方案也不是無懈可擊,比如一旦停好車,他們就無法重新啟動。但若同夥需要多花一些時間才能靠近車主,Proxmark 還是可以向汽車不斷發起問詢。
IOActive NFC Relay Attack Tesla Y(via)
其實直到去年,使用 NFC 鑰匙卡解鎖的特斯拉車主,還是需要將卡片留在前排座椅中間的控制臺上,以激活換擋和駕駛功能。
但出於體驗優化的考慮,官方又於去年的軟件更新中取消這一額外步驟 —— 現隻需在解鎖後兩分鐘內踩下制動踏板,即可操控特斯拉電動汽車汽車。
作為應對,安全研究人員建議車主們設置 PIN 碼,那樣就可以在啟動車子前加上一道安全保障(當然車內貴重物品還是可能被竊取)。遺憾的是,許多人甚至不知道這項功能的存在。