Keyless 鑰匙系統在現今的車市十分普遍,只要鑰匙在感應範圍內,便能透過鑰匙訊號解鎖、發動車輛。雖然便利的科技替人類省去不少麻煩,但如果廠商不夠嚴謹,反而會產生漏洞,而讓駭客有機可趁。
根據外國知名科技網站 Wired 的報導,一個來自比利時大學的駭客研究團隊,發現 Tesla Model S 的 Keyless 安全系統漏洞,一旦他們擷取鑰匙的一小部分密碼的代碼、配合建立好的密碼資料庫,便可在不到 2 秒的時間輕鬆破解密碼資訊,順利解鎖將 Model S 開走。
只要 600 美元的設備,便可偷走 Model S?
Wired 網站報導提到,比利時大學的駭客研究團隊在學術會議中發表最新研究,當中說明到他們是如何破解 Tesla Model S 的 Keyless 系統,進而能順利將整輛車駭走的方法。
該研究團隊使用的駭客設備總金額僅 600 美元,包含 Yard Stick One 發射器, 常用於駭入 RFID(Radio Frequency IDentification,無線射頻識別)的 Proxmark Radio、Raspberry Pi 迷你電腦、以及事先建立的容量高達 6TB 的密碼資料庫等等。
在這樣子的設備之下,首先他們以 Proxmark Radio 來獲取 Tesla Model S 的 Keyless ID 訊號,接著只要在距離持有 Keyless 鑰匙的人約 3 英尺的範圍掃描過後,只要成功獲取其中 2 位數字,便能配合已經建立的密碼資料庫,嘗試所有數字密碼組合,以最直接的暴力破解方式破解。接著再以類似的手法,破解找到車輛的 Keyless 啟動碼,傳送解鎖車輛的訊號便可將車輛啟動開走。
高科技這麼容易破解?研究團隊認為 Pektron 公司密碼不夠縝密
至於這一切到底是哪一方開發或設計有問題?研究團隊認為原因就在於 Tesla 配合的 Keyless 廠商 Pektron 公司對於這塊防盜的密碼不夠縝密。但 Pektron 公司卻未正面回應研究團隊提出的問題。
而 Pektron 公司的 Keyless 技術其實不只為 Tesla 所配合使用,同時也有多家其他車廠使用。而其提供的安全密碼由 40 位數字組成,這樣的防護層級對駭客來說是輕而易舉。研究團隊的人員在 2017 年 8 月便告訴 Tesla 他們的調查結果。Tesla 當時也回應感謝他們的研究,還支付了 10,000 美元的獎金以茲感謝。但 Tesla 直到 2018 年 6 月才正式封阻安全漏洞。
Tesla 回應表示,修復過程需要時間,目前已透過與供應商合作,推出防護能力更高的加密技術,並為 2018 年 6 月前購買 Model S 的車主更換鑰匙來強化。此外,Model S 亦有新的防盜功能,包括設置 PIN 碼,須在儀表板顯示螢幕上輸入 PIN 碼才能駕駛車輛。
最後研究團隊提到,針對已經售出使用這些系統的車廠,只能透過後端的補強改正,但如何對之後推出的新車避免這些漏洞讓駭客有機可趁,是車廠與 Pektron 公司必須面對解決、強化的部分。
科技漏洞增加,防盜措施需完善
科技帶來的車輛遭駭入的漏洞,此事件已非頭一遭,包含 2016 年國外一間滲透測試暨安全服務供應商 PenTest Partner 測試 Mitsubishi Outlander PHEV 內建的 Wi-Fi 熱點成為駭客下手的漏洞,可以被控制啟動;2015 年相當震驚大家的 Jeep Cherokee,居然在被駭入之後可以將行駛中的車輛完全控制;另外 Nissan Leaf 也有相關易被駭入的新聞出現。
隨著車用科技的進步,車輛也暴露在更多的科技漏洞之中,而汽車製造商也應該要正視這些漏洞,並迅速提出解決方案,才能讓車輛避免相關風險。在現代車輛科技配備越來越先進、豐富的情況下,甚至未來發展的車聯網、自動駕駛,如果沒有健全的防盜措施,恐將使車輛產業產生重大危機,電影中駭客遠端操控車輛也可能成為現實。「道高一尺,魔高一丈」,要如何與新世代的「科技偷車賊」鬥法,已成為現今各車廠的重要課題。
討論區
成為第一個發表的人