過去,偷車需要拿鈍器打破窗戶以及需要基本的電氣知識(shí)來(lái)使汽車點(diǎn)火裝置電線短路,從而發(fā)動(dòng)汽車。據(jù)外媒報(bào)道,有兩位比利時(shí)的安全專家發(fā)現(xiàn)了特斯拉Model S的加密漏洞,在沒有打破汽車車窗或是切斷汽車點(diǎn)火裝置線路的情況下,他們就成功開走了Model S。
比利時(shí)魯汶大學(xué)(University of Leuven)的研究人員通過破解無(wú)線密鑰卡的加密技術(shù),找到一種相對(duì)簡(jiǎn)單數(shù)字化方法入侵了特斯拉Model S。該入侵技術(shù)只需價(jià)值約600美元的無(wú)線電和計(jì)算設(shè)備,雖然不是每個(gè)人都可用智能手機(jī)就辦到,但考慮到Model S的價(jià)格,此價(jià)格還是較小的。無(wú)線電和計(jì)算設(shè)備等硬件用于訪問編程至每個(gè)密鑰卡中的加密密鑰,然后復(fù)制密鑰,這實(shí)際上創(chuàng)造了一個(gè)新的密鑰卡。隨后,盜賊可以進(jìn)入任何Model S車,在不觸發(fā)警報(bào)的情況下將車開走。
研究員Lennert Wouters透露:“現(xiàn)在,我們很容易在幾秒鐘之內(nèi)復(fù)制此類密鑰卡,然后完全可以冒充真正的密鑰卡把車開走。”他補(bǔ)充說其花了大概九個(gè)月的時(shí)間入侵Model S。
電動(dòng)汽車,黑科技,前瞻技術(shù),比利時(shí)特斯拉,特斯拉密鑰安全漏洞,特斯拉安全漏洞,特斯拉邁凱倫,汽車新技術(shù)
2017年8月,當(dāng)研究人員私下分享此漏洞時(shí),特斯拉曾獎(jiǎng)勵(lì)研究人員10,000美元漏洞報(bào)告獎(jiǎng)金。隨后,特斯拉花了將近一年的時(shí)間查證該技術(shù)并修復(fù)其密鑰卡,于2018年6月才正式推出。特斯拉設(shè)計(jì)了一個(gè)更加安全的密鑰卡,也就說其之后生產(chǎn)的汽車將不會(huì)受到該問題的影響。
現(xiàn)在大多數(shù)都已上路的特斯拉早期車型,通過無(wú)線軟件更新獲得了額外的安全屏障。所有車主必須在進(jìn)入汽車前,在汽車觸摸屏上設(shè)置個(gè)人識(shí)別碼(PIN),隨后才可將車開走。該P(yáng)IN碼與保護(hù)手機(jī)的PIN碼類似,特斯拉表示該功能之后會(huì)配備到Model 3車型上。
研究人員將該安全漏洞歸咎于英國(guó)電子公司Pektron生產(chǎn)的密鑰卡,邁凱倫(McLaren)、Karma、Triumph等品牌的汽車使用的也是Pektron生產(chǎn)的密鑰卡,因此,小偷也可入侵此類品牌車輛。
來(lái)源:中國(guó)經(jīng)濟(jì)網(wǎng)
本文地址:http://www.medic-health.cn/news/jishu/76764
以上內(nèi)容轉(zhuǎn)載自中國(guó)經(jīng)濟(jì)網(wǎng),目的在于傳播更多信息,如有侵僅請(qǐng)聯(lián)系admin#d1ev.com(#替換成@)刪除,轉(zhuǎn)載內(nèi)容并不代表第一電動(dòng)網(wǎng)(www.medic-health.cn)立場(chǎng)。
文中圖片源自互聯(lián)網(wǎng),如有侵權(quán)請(qǐng)聯(lián)系admin#d1ev.com(#替換成@)刪除。