|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 伪造的间谍软件源代码充斥暗网 |
| 情报机构对人工智能的谨慎又紧迫 |
| 零日漏洞利用的兴起重塑了安全建议 |
| 美国政府拟从 7 月起强制实施抗量子加密 |
| 监控设备劫持凸显太阳能基础设施面临的网络威胁 |
至少十年来,一种被称为"中继攻击"的汽车盗窃手段一直相当于现代的热线攻击:一种廉价且相对容易窃取数百种车型的技术。
汽车无钥匙进入系统中的无线电协议最近进行了升级,称为超宽带通信,已推广到包括最新款特斯拉 Model 3在内的一些高端汽车,被誉为解决这种普遍存在的汽车盗窃问题的良方。
但当一组中国研究人员真正检查是否仍然可以对最新款特斯拉以及支持下一代无线电协议的其他汽车进行中继攻击时,他们发现这些汽车和以前一样容易被盗。
在与《连线》分享的一段视频中,北京汽车网络安全公司 GoGoByte 的研究人员演示了他们可以对最新款特斯拉 Model 3 进行中继攻击,尽管该车已升级为超宽带无钥匙进入系统,但只需不到一百美元的无线电设备即可立即解锁。
由于特斯拉 3 的无钥匙进入系统还控制着汽车防盗防盗功能,这意味着无线电黑客可以在几秒钟内启动汽车并将其开走,除非驾驶员启用了特斯拉可选的、默认关闭的 PIN 驱动功能,该功能要求车主在启动汽车前输入四位数代码。
GoGoByte 创始人、资深汽车黑客研究员李军表示,他的团队成功破解了最新款 Model 3 的无钥匙进入系统,这意味着特斯拉车主需要打开 PIN 保护,尽管有传言称特斯拉的无线电升级将保护他们的车辆。
这是对大众的警告:仅仅启用超宽带并不意味着你的车辆不会被盗,使用中继攻击,对小偷来说仍然像过去的好日子一样。
中继攻击的工作原理是诱使汽车检测到车主的遥控钥匙(或许多特斯拉车主安装有解锁应用程序的智能手机)在汽车附近,因此汽车应该解锁。相反,汽车附近的黑客设备实际上中继了车主真实钥匙的信号,而车主的真实钥匙可能在几十到几百英尺之外。
窃贼可以通过将一个无线电设备放在真实钥匙附近,将另一个放在目标汽车旁边,将信号从一个设备中继到另一个设备,从而跨越这段距离。
例如,窃贼曾使用中继技术,在屋内窃取车钥匙信号,而车主正在睡觉,然后将其传输到车道上的汽车上。或者,正如 GoGoByte 研究员所描述的那样,这种伎俩甚至可以由在咖啡馆排队时排在你后面的人实施,而你的车就停在外面。
他们可能拿着中继设备,然后你的车就被开走了,这就是它发生的速度,可能只有几秒钟。这种攻击已经变得非常普遍,以至于一些车主开始把钥匙放在法拉第袋中,以阻挡无线电信号或者放在冰箱里。
安全研究人员长期以来一直建议汽车制造商开发无钥匙进入系统来防止中继攻击,该系统可以更精确地测量钥匙扣或手机发送信号和汽车接收信号之间的时间。
因此,当特斯拉推出其无钥匙进入系统的超宽带无线电升级时,特斯拉车主有充分的理由认为新协议代表了期待已久的安全修复。毕竟,超宽带能够进行更精确的距离测量。例如,正是这种无线电协议使得苹果的 AirTags 中的距离跟踪成为可能。
2020 年,特斯拉甚至在提交给美国联邦通信委员会的文件中写道,它将在其无钥匙进入系统中实施超宽带,并且能够更精确地测量钥匙扣或智能手机与汽车之间的距离,这将(或至少可以)防止其车辆通过中继攻击被盗。
特斯拉的文件中写道:"距离估算基于飞行时间测量,不受中继攻击的影响。"该文件最先由Verge曝光,引发了广泛的报道和社交媒体评论,暗示即将推出的特斯拉无钥匙进入系统的超宽带版本将意味着针对其车辆的中继攻击的终结。
然而,GoGoByte 的研究人员发现,他们能够通过蓝牙对最新的特斯拉 Model 3 进行中继攻击,就像他们对早期车型所做的那样,距离车主的钥匙或手机最远可达 15 英尺。虽然这些汽车似乎确实使用了超宽带通信,但它们显然不会使用它们进行距离检查以防止无钥匙进入盗窃。
本月初,当 GoGoByte 的研究人员与特斯拉分享他们的研究成果时,该公司的产品安全团队立即通过电子邮件予以回应,澄清了有关超宽带(或称"UWB")旨在防止盗窃的谣言。特斯拉在回复 GoGoByte 对其中继攻击的描述的电子邮件中写道:"这种行为是意料之中的,因为我们目前正在努力提高 UWB 的可靠性。当可靠性改进完成后,将强制实施 UWB 测距。"
安全公司 IOActive 的研究员 Josep Rodriguez 曾演示过针对特斯拉汽车的中继攻击,他表示,这个答案并不令人意外。毕竟,特斯拉从未明确表示已开始使用超宽带功能来确保安全,相反,该公司一直吹捧超宽带功能,比如检测某人的手机是否在后备箱旁边,以便免提打开后备箱,而将其用作安全检查可能仍会产生太多误报。
工程团队需要花费一些时间来找到一个既能防止中继攻击又不影响用户体验的最佳平衡点,没想到在车辆上首次实施 UWB 就能解决中继攻击问题。
GoGoByte 的研究人员指出,汽车制造商缓慢采用超宽带安全功能并不仅限于特斯拉。他们发现,另外两家汽车制造商的钥匙支持超宽带通信,但仍然容易受到中继攻击。
在一个案例中,该公司甚至没有编写任何软件来在其汽车的锁定系统中实现超宽带通信,尽管升级到支持该通信的硬件。(研究人员尚未透露这些其他汽车制造商的名字,因为他们仍在与他们合作完成漏洞披露流程。)
尽管特斯拉的价格昂贵,且持续存在对中继攻击的脆弱性,但一些研究发现,由于特斯拉汽车默认的 GPS 跟踪功能,其被盗的可能性远低于其他汽车。尽管一些汽车盗窃团伙还是将特斯拉作为目标,利用中继攻击出售汽车零件。
GoGoByte 指出,与许多其他汽车制造商不同,特斯拉确实有能力向其汽车推送无线更新,并且可能仍会使用该功能通过超宽带通信实施中继攻击修复。
不过,在此之前,GoGoByte 的研究人员表示,他们希望特斯拉车主明白,他们远未免疫。特斯拉能够解决这个问题,因为他们有硬件,但我认为在他们发布安全版本之前,应该向公众通报这个问题。
换句话说,在那之前,请保持特斯拉的 PIN 码驱动保护。这比将钥匙和智能手机放在冰箱里要好;或者醒来后发现车道空无一人,而您的汽车被卖掉了零件。