1. 首頁
  2. 資訊
  3. 技術(shù)
  4. 比利時研究人員發(fā)現(xiàn)特斯拉密鑰安全漏洞

比利時研究人員發(fā)現(xiàn)特斯拉密鑰安全漏洞

過去,偷車需要拿鈍器打破窗戶以及需要基本的電氣知識來使汽車點(diǎn)火裝置電線短路,從而發(fā)動汽車。據(jù)外媒報(bào)道,有兩位比利時的安全專家發(fā)現(xiàn)了特斯拉Model S的加密漏洞,在沒有打破汽車車窗或是切斷汽車點(diǎn)火裝置線路的情況下,他們就成功開走了Model S。

比利時魯汶大學(xué)(University of Leuven)的研究人員通過破解無線密鑰卡的加密技術(shù),找到一種相對簡單數(shù)字化方法入侵了特斯拉Model S。該入侵技術(shù)只需價(jià)值約600美元的無線電和計(jì)算設(shè)備,雖然不是每個人都可用智能手機(jī)就辦到,但考慮到Model S的價(jià)格,此價(jià)格還是較小的。無線電和計(jì)算設(shè)備等硬件用于訪問編程至每個密鑰卡中的加密密鑰,然后復(fù)制密鑰,這實(shí)際上創(chuàng)造了一個新的密鑰卡。隨后,盜賊可以進(jìn)入任何Model S車,在不觸發(fā)警報(bào)的情況下將車開走。

研究員Lennert Wouters透露:“現(xiàn)在,我們很容易在幾秒鐘之內(nèi)復(fù)制此類密鑰卡,然后完全可以冒充真正的密鑰卡把車開走?!彼a(bǔ)充說其花了大概九個月的時間入侵Model S。

電動汽車,黑科技,前瞻技術(shù),比利時特斯拉,特斯拉密鑰安全漏洞,特斯拉安全漏洞,特斯拉邁凱倫,汽車新技術(shù)

2017年8月,當(dāng)研究人員私下分享此漏洞時,特斯拉曾獎勵研究人員10,000美元漏洞報(bào)告獎金。隨后,特斯拉花了將近一年的時間查證該技術(shù)并修復(fù)其密鑰卡,于2018年6月才正式推出。特斯拉設(shè)計(jì)了一個更加安全的密鑰卡,也就說其之后生產(chǎn)的汽車將不會受到該問題的影響。

現(xiàn)在大多數(shù)都已上路的特斯拉早期車型,通過無線軟件更新獲得了額外的安全屏障。所有車主必須在進(jìn)入汽車前,在汽車觸摸屏上設(shè)置個人識別碼(PIN),隨后才可將車開走。該P(yáng)IN碼與保護(hù)手機(jī)的PIN碼類似,特斯拉表示該功能之后會配備到Model 3車型上。

研究人員將該安全漏洞歸咎于英國電子公司Pektron生產(chǎn)的密鑰卡,邁凱倫(McLaren)、Karma、Triumph等品牌的汽車使用的也是Pektron生產(chǎn)的密鑰卡,因此,小偷也可入侵此類品牌車輛。

來源:中國經(jīng)濟(jì)網(wǎng)

本文地址:http://www.healthsupplement-reviews.com/news/jishu/76764

返回第一電動網(wǎng)首頁 >

收藏
59
  • 分享到:
發(fā)表評論
新聞推薦
熱文榜
日排行
周排行
第一電動網(wǎng)官方微信

反饋和建議 在線回復(fù)

您的詢價(jià)信息
已經(jīng)成功提交我們稍后會聯(lián)系您進(jìn)行報(bào)價(jià)!

第一電動網(wǎng)
Hello world!
-->