特斯拉30秒被盜 車鑰匙背後的安全設計缺陷

摘要:一輛價值9萬美金的白色特斯拉Model S,上鎖後被兩個小偷在短短30秒內盜走。沒有鑰匙,小偷卻在短時間內成功盜竊一輛特斯拉,這樣的事情讓人震驚。在盜竊過程中,小偷使用中繼攻擊,成功實現盜竊。有研究報告顯示,除特斯拉外,全球上百種採用PKES(無鑰匙進入與啓動)系統的車型存在類似的安全缺陷。由此可見,這並非一件小事。

特斯拉被盜事件

近日,外媒Business Insider報道:一段網上曝光的視頻顯示,兩個蒙面小偷用30秒盜走一輛已經上鎖的特斯拉Model S,它們通過“欺騙”車上計算機系統,讓系統誤認爲車鑰匙就在旁邊,從而成功激活車輛,進入特斯拉Model S並將其盜走。

這一事件發生在英國的Borehamwood(博勒姆伍德)地區,該地區距離倫敦市中心約12英里。雖然小偷以爲盜竊行動“神不知鬼不覺”,但戶主裝在門鈴上的攝像機,記錄下整個盜竊過程。後來,戶主在Newsflare平臺上傳了這段視頻,並表示“整個行竊速度令人震驚”。

沒有車鑰匙,小偷卻能成功進入車輛並將其盜走,原因是小偷利用了非物理接觸式偷車方式——Relay Attack技術攻擊,中文即“中繼攻擊”。

PKES系統和自身存在的安全漏洞

上海銀基安全車聯網安全研究院負責人周方俊男解釋,“這裏中繼的概念和我們家用路由器的中繼概念一樣,即通過一個專用設備將原來的信號傳遞到更遠,起到放大作用。”

蘇黎世聯邦理工學院Aurelien Francillon、Boris Danev和Srdjan Capkun三人發表了一篇論文——《Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars》,中文即《針對現代汽車PKES系統的中繼攻擊》。他們在論文中指出,汽車鑰匙系統經過幾代發展,從簡單的物理鑰匙演變爲更復雜的PKES(Passive Keyless Entry and Start,即汽車無鑰匙進入與啓動)系統。

1999年,智能鑰匙系統誕生,從那時開始,各大汽車製造商以不同名稱開發了類似系統。

PKES系統,即被動無鑰匙進入,它是射頻技術在汽車門禁系統上的應用。具備PKES系統的車輛,當車主的車鑰匙靠近車輛時,車輛能檢測和識別到射頻信號,進而解鎖車輛,進入車輛後,按下一鍵啓動按鈕即可啓動開走車輛。

PKES系統的好處是,即使車鑰匙裝在兜裏,它仍然允許車主打開並啓動自己的車。對車主來說,這個功能非常方便,因爲當車主接近或啓動車輛時再也不必到處找鑰匙。

周方俊男對InfoQ記者表示,“正常情況下,汽車一直向外發送低頻信號,車鑰匙通常靠近汽車時纔會收到和響應高頻信號,然後完成一個挑戰響應的通訊過程,最終實現解鎖車輛。”

“在特斯拉被盜事件中,偷車賊利用一箇中繼類的設備,先在屋子周圍嘗試尋找和靠近特斯拉的鑰匙,然後識別、放大車鑰匙和特斯拉之間的通訊信號,欺騙特斯拉以爲鑰匙就在附近,然後利用無鑰匙進入系統本身的功能,盜賊可以解鎖車門、啓動車輛,最終偷走車輛。”他說。

一般來說,中繼攻擊可以利用專用設備靠近信號源,將汽車發送的低頻信號放大中繼到另外一個靠近鑰匙的設備上,車鑰匙收到信號後會響應一個高頻信號回去,設備會用同樣的方式將信號中繼放大傳到汽車上,完成車鑰匙和汽車的通訊交互,讓汽車誤認爲鑰匙在附近,隨後完成解鎖操作。

周方俊男指出,這一過程中,中繼設備只是採集車鑰匙發送的信號,並不改變信號內容,也沒有解密和破壞通信協議。

在《Relay Attacks on Passive Keyless Entry and Start Systems in Modern Cars》論文中,Aurelien Francillon、Boris Danev和Srdjan Capkun三人指出:“在中繼攻擊中,攻擊者將它的一個設備放在鑰匙附近,而另一個設備放在汽車附近。然後,攻擊者在鑰匙和汽車之間傳遞信息,即使鑰匙遠離汽車,也可以打開和啓動汽車。它對應一個場景是,假如鑰匙在超市的主人口袋中,並且汽車停放於超市停車場。我們測試了來自8家製造商的10款近期車型,並表明它們的PKES系統很容易受到某些類型的繼電器攻擊。我們的攻擊允許打開並啓動汽車,而鑰匙和汽車之間的真正距離仍然很大(測試遠至50米)。這樣的操作沒有實際破壞密鑰或引起車主的任何懷疑。我們還表明,通過我們的設置,智能鑰匙可以在幾米內被激活(在某些系統上最多可達8米)。這消除了攻擊者接近密鑰以建立中繼的需要。不過,在我們的設置中,汽車側的繼電器設備應該靠近汽車(<30釐米)。”

作爲車主 採取哪些措施避免中繼攻擊?

針對車主面臨的這一問題,特斯拉也給出一些建議,比如在公共場所停車時,可以選擇關閉特斯拉的被動進入功能,或者將車鑰匙放在專用的信號屏蔽套中。

並且,特斯拉還做了安全更新,改進車鑰匙(卡)的加密技術,並增加“PIN to Drive”的可選功能。開啓該功能後,車主需要在車載大屏上輸入PIN來二次校驗車主權限,通過後才能啓動汽車。

但周方俊男告訴InfoQ記者,“‘PIN to Drive’這一安全功能只能防止你的車輛被盜走,不能防止盜賊進入你的車輛,偷走你車裏的東西。”

針對車主,他表示,在現有情況下,車主可以購買專用的信號屏蔽保護套,將車鑰匙放在保護套中,這樣可以有效防止信號被中繼。另外,他還給出降低被盜風險的建議:

1.不要將貴重物品放在車內。在鎖車時,車主應該手動檢查車門是否真的落鎖;

2.將車輛停靠在有監控的區域,私家車庫是更好的選擇。

ADAC評測:全球230種車型存在類似安全缺陷

此前,ADAC於2019年1月16日更新的一份關於汽車無鑰匙進入系統的測評報告(附於文末)顯示,它們選擇了237種具備無鑰匙進入功能的汽車做測試,最後發現其中的230種車型是存在安全缺陷,可以被中繼攻擊欺騙開關車鎖和啓動車輛,其中包括奧迪、福特、大衆、尼桑、寶馬、本田、現代和沃爾沃等超過30個主流品牌的主流車型。

這個數字意味着,接近99%的被測車型都存在這樣的缺陷,可以像偷走特斯拉一樣被盜竊。

在ADAC的評測報告中,捷豹路虎品牌的某些車型不會受到中繼攻擊的影響,因爲他們使用了一種UWB(ultra-wide-band)技術。這種技術可以通過區分真實信號和中繼/欺騙信號來防止中繼攻擊,從而提高車鑰匙的安全性。

據周方俊男介紹,其他汽車廠商也在積極研究這方面的防禦技術,比如增加運動傳感器,防止車鑰匙在靜止情況下發送信號。周方俊男所屬的銀基安全,則也在研究通過TOF(飛行時間測距法)、RSSI(接收信號強度指示)、數字指紋等方式防止類似的中繼攻擊發生。

智能網聯汽車的安全 讓人擔憂

PKES系統的安全隱患只是一個方面。除了特斯拉,智能網聯汽車品牌越來越多,比如蔚來汽車、小鵬汽車等。這背後的趨勢是,智能化、網絡化和自動化是汽車未來的發展方向。在這個發展過程中,我們看到汽車就像手機一樣,逐漸聯網,汽車將成爲萬物互聯世界的一部分。一旦汽車網聯化後,汽車將越來越智能,它將不再僅僅是人們出行的交通工具,還有其他的作用和功能。

但是,在周方俊男看來,汽車智能化、網聯化後會暴露更多的攻擊面,越來越多的車輛將連入網絡,向雲端傳輸數據,能遠程開關車門,啓動車輛,這些功能和設計會存在各種安全風險。

他說,“智能網聯汽車正在演變成一個移動的數據中心,傳統IT的安全實踐將會映射到智能網聯汽車上,傳統IT網絡安全中的攻防對抗可能會以新的形態出現在智能網聯汽車中。而且,隨着5G技術的商用和普及、自動駕駛的發展,將來會有更多的服務和應用被疊加到智能網聯汽車上,通訊將變得更復雜,這當中的安全問題會越發凸顯。”

附:
上海銀基安全車聯網安全研究院:
團隊主要由資深安全專家、研發專家和專業白帽組成,擁有業內頂尖的安全研究團隊和研發力量。研究院專注於研究車輛智能互聯時代下的安全問題,和已有汽車行業客戶一起,共同學習和研究世界範圍內的車輛攻擊事件、智能網聯汽車安全標準和最佳實踐,共同推進智能網聯汽車安全的發展。通過一系列的專業安全諮詢服務,幫助客戶建立基於流程的汽車安全開發生命週期體系,並提供針對汽車鑰匙、TSP、TBOX、IVI、車輛內部網絡和車聯網移動APP等一整套完整的滲透測試服務和產品。

ADAC:
Allgemeiner Deutscher Automobil-Club,簡稱“ADAC”,它成立於1903年,是一家總部位於歐洲的全球知名汽車協會。ADAC共設立18個地區性汽車俱樂部,2014年,ADAC的會員數量達到6531萬,佔德國各汽車俱樂部會員總數的一半左右。ADAC是歐洲最大的汽車俱樂部,它也是世界上最大的摩托車協會。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章