根据 NCC 集团首席安全顾问 Sultan Qasim Khan 的说法,他们已经能够通过演示蓝牙低功耗 (BLE) 协议漏洞,来实现黑客解锁和窃取以蓝牙解锁的车辆(他们在特斯拉上进行了演示,但这一技术可以应用于采用相同技术的车辆)。
据悉该漏洞可以通过重定向车主的手机或密钥卡与车辆之间的通信来实现解锁,Khan 在向彭博社进行的一次演示中只使用了两个小型硬件设备,这些设备将会以通信的形式对特斯拉 Model 3(参数丨图片) 或 Model Y 之类的车型进行通信类型的中继攻击。
据悉,其中一个中继设备可以放置在距离车主智能手机约 15 码(大约13.7米)的范围内,而另一个则插入 Khan 的笔记本电脑运行基于蓝牙开发套件设计的定制软件,之后这样的中继攻击就可以使汽车误以为车主就在附近,而这些设备的花费不过50美元,根据 Khan 的说法,一旦一切就绪,这样的攻击可能只需要不到 10 秒的时间。
目前该漏洞已向特斯拉披露,但据相关报道称特斯拉并不认为这是一个重大风险,特斯拉将通过更改硬件和无钥匙进入系统以纠正这一漏洞。
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.