0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Model X出现安全漏洞,特斯拉表示正在修补

姚小熊27 来源:腾讯美股 作者:腾讯美股 2020-11-24 10:24 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

特斯拉一直以其所谓的“空中更新”(OTA)而自豪,自动推出新代码来修复漏洞并增加功能。但近日有一位安全研究人员展示了特斯拉ModelX无钥匙进入系统中存在的严重漏洞,黑客可以通过这一漏洞利用蓝牙连接重写车辆钥匙卡的固件,从钥匙卡上获取车辆解锁代码,并在几分钟内用它窃取一辆Model X。

截止发稿,特斯拉股价上涨6.65%,暂报533.17美元。

比利时鲁汶大学的安全研究员列纳特·沃特斯(Lennert Wouters)今天披露了自己在特斯拉Model X及其无钥匙进入装置中发现的一系列安全漏洞。他发现,任何偷车贼只要设法读取汽车的车辆识别号(通常通过挡风玻璃可以看到汽车仪表盘上的识别号),而且距离受害者的钥匙卡不到15英尺,就可以利用这些漏洞。

而且,实施这一偷车计划所需的硬件套件仅仅花费了沃特斯大约300美元,且可以装在背包里,通过偷车贼的手机控制。在短短90秒内,这些硬件设备就可以提取一个无线电码,解锁车主的Model X。一旦窃车者进入车内,沃特斯发现的第二个明显漏洞将允许窃贼在仅仅一分钟左右就将自己的钥匙卡与真正车主的汽车配对,并将车开走。

起初,沃特斯发现同特斯拉车辆建立蓝牙连接并非易事,因为Model X钥匙卡的蓝牙无线电只会在电池取出然后重新插入时“唤醒”几秒钟。但他随后发现,Model X内部负责无钥匙进入系统的计算机(被称为车身控制模块,BCM)也可以执行蓝牙唤醒命令。通过在eBay上购买自己的Model X BCM(售价在50美元到100美元之间),沃特斯可以拿到发送到钥匙卡的低频无线电信号,并最终解锁车辆。

沃特斯说:“基本上,这两个漏洞的结合可以让黑客在几分钟内窃取一辆Model X。当你把它们结合在一起时,你会得到更强大的攻击(效果)。”他计划在明年1月的Real World Crypto会议上公布他的发现。”

伍特斯说,他在8月份就警告特斯拉注意自己发现的Model X无钥匙进入漏洞。他说,该公司已经告诉他,计划本周开始对其关键产品(可能还有汽车的零部件)进行软件更新,以防止他的两部分攻击中的至少有一个。

国外科技媒体也就此联系了特斯拉,希望了解更多有关其软件修复的信息,但该公司没有回应(特斯拉在10月份解散了其美国本部公关团队,而欧洲和亚洲市场上也只保留了公关经理的级别的职位)。

特斯拉告诉伍特斯,这个补丁可能需要近一个月的时间才能在所有易受攻击的汽车上推出,所以Model X车主应该确保在未来几周安装特斯拉提供的任何更新,以防止黑客入侵。与此同时,这位比利时研究人员还表示,他一直小心翼翼地不公布任何代码或透露任何具体的技术细节,因为这都将使真正的偷车贼能够实施他的诡计。
责任编辑:YYX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 特斯拉
    +关注

    关注

    66

    文章

    6420

    浏览量

    131499
  • Model
    +关注

    关注

    0

    文章

    343

    浏览量

    26541
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    OpenClaw 部署完成后,你的系统正在被 4 万个攻击者盯着

    巨大的安全漏洞里裸奔。这不是危言耸听。以下所有数据均有据可查。01丨三个真实漏洞,三组真实数据漏洞一:你的OpenClaw正在被人暴力破解CVE-2026-25253,CVSS评分8.
    的头像 发表于 04-15 11:32 7579次阅读
    OpenClaw 部署完成后,你的系统<b class='flag-5'>正在</b>被 4 万个攻击者盯着

    华为星河AI网络安全四层架构守护OpenClaw AI智能体

    近日,被开发者称作“小龙虾”的AI自动化工具OpenClaw风靡全球,大量开发者纷纷入局“养龙虾”。 随着越来越多个人用户跟风饲养,企业也开始尝试将其接入业务流程,这款AI智能体的安全漏洞逐渐暴露,权限失控、数据泄露等风险频繁出现,国家互联网应急中心已发布
    的头像 发表于 03-18 16:38 489次阅读

    芯盾时代助力企业构筑AI时代的网络安全防线

    一直以来,“安全漏洞”都是企业与黑客攻防博弈的“主阵地”:黑客想方设法寻找漏洞,构建武器,缩短攻击时间;企业则千方百计扫描漏洞,力争在攻击到来前打好补丁。然而,随着黑客用上了AI武器,攻防的天平开始向着对企业不利的方向急剧倾斜。
    的头像 发表于 03-13 15:48 422次阅读
    芯盾时代助力企业构筑AI时代的网络<b class='flag-5'>安全</b>防线

    IBM发布2026年X-Force威胁情报指数报告

    近日,IBM(纽交所代码:IBM)发布了《2026年 X-Force 威胁情报指数报告》。报告揭示,网络犯罪分子正以惊人的速度利用基础安全漏洞,而人工智能工具的兴起则进一步加剧了这一趋势,它帮助
    的头像 发表于 03-05 16:04 847次阅读

    特斯拉MODEL S车载充电机主电路回路原理图

    本电路介绍了特斯拉MODEL S车型的车载充电机主电路回路图,以及回路各元器件参数,以及工作原理解析等等
    发表于 01-29 15:29 10次下载

    分析嵌入式软件代码的漏洞-代码注入

    随着互联网的发展,嵌入式设备正分布在一个充满可以被攻击者利用的源代码级安全漏洞的环境中。 因此,嵌入式软件开发人员应该了解不同类型的安全漏洞——特别是代码注入。 术语“代码注入”意味着对程序的常规
    发表于 12-22 12:53

    兆芯亮相第十五届网络安全漏洞分析与风险评估大会

    12月10日,由中央网络安全和信息化委员会办公室、国家市场监督管理总局共同指导,中国信息安全测评中心主办的“第十五届网络安全漏洞分析与风险评估大会(VARA)”在天津梅江会展中心隆重召开。
    的头像 发表于 12-17 17:47 1381次阅读

    9月18日在线研讨会 | 整车OTA全链路测试挑战与经验分享

    修复、功能持续迭代以及合规性动态调整的迫切需求。在此背景下,作为实现软件远程升级、功能持续优化与安全漏洞修补的核心技术,OTA的重要性不言而喻。9月18日,经纬恒润将
    的头像 发表于 09-12 16:28 1775次阅读
    9月18日在线研讨会 | 整车OTA全链路测试挑战与经验分享

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境中存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 1259次阅读

    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的安全漏洞 绝大多数缺乏完善的访问控制管理

    成本报告》显示,当前 AI 应用的推进速度远快于其安全治理体系的建设。该报告首次针对 AI 系统的安全防护、治理机制及访问控制展开研究,尽管遭遇 AI 相关安全漏洞的机构在调研样本中占比不高,一个既定事实是: AI 已成为高价值
    的头像 发表于 08-04 19:25 1.2w次阅读
    IBM调研报告:13%的企业曾遭遇AI模型或AI应用的<b class='flag-5'>安全漏洞</b> 绝大多数缺乏完善的访问控制管理

    特斯拉MODEL Y电动汽车电路原理图资料

    本电路介绍了特斯拉MODEL Y车型的高压及低压电子电路,包括动力电池,电驱动系统,自动驾驶,空调及车身控制系统等等。
    发表于 07-31 15:28 11次下载

    特斯拉 Robotaxi 开始载客,技术漏洞引关注

    电子发烧友网综合报道,当地时间上周日,特斯拉在美国得州奥斯汀启动 Robotaxi 试点运营服务,首批投入 10 辆 Model Y 用于该服务,乘客需支付 4.2 美元的固定费用。这一事件被视为
    的头像 发表于 06-25 00:11 8832次阅读

    华邦电子安全闪存产品守护物联网安全

    在 “0” 与 “1” 构建的代码世界里,「安全」始终是无法绕开的核心议题。从智能网联汽车遭遇远程劫持导致车门异常锁止,到关键基础设施因隐私数据泄露而宕机,每一个安全漏洞都可能引发蝴蝶效应。
    的头像 发表于 06-12 09:33 1340次阅读

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻击者触发
    的头像 发表于 05-16 17:35 1017次阅读
    官方实锤,微软远程桌面爆高危<b class='flag-5'>漏洞</b>,企业数据<b class='flag-5'>安全</b>告急!

    TDISP为高速数据传输安全保驾护航

    在电子数据管理刚出现的时候,数据还是相对比较安全的。但如今,数据世界已经发生了变化,现在的数据环境互联且相互依赖,比以前复杂多了。以前从没想过的安全漏洞现在层出不穷,所以软硬件保护必须两手都要抓。
    的头像 发表于 04-28 13:53 993次阅读
    TDISP为高速数据传输<b class='flag-5'>安全</b>保驾护航