| 广告联系 | 繁体版 | 手机版 | 微信 | 微博 | 搜索:
欢迎您 游客 | 登录 | 免费注册 | 忘记了密码 | 社交账号注册或登录

首页

温哥华资讯

温哥华地产

温哥华教育

温哥华财税

新移民/招聘

黄页/二手

旅游

特斯拉曝低级漏洞 假钥匙秒开门

QR Code
请用微信 扫一扫 扫描上面的二维码,然后点击页面右上角的 ... 图标,然后点击 发送给朋友分享到朋友圈,谢谢!
  研究人员在2017年8月将漏洞的研究发现告诉给了特斯拉特斯拉对他们的研究表示了感谢,并向他们支付了10000美元的“赏金”。


  但是,直到2018年下半年的加密升级和添加PIN码,这个加密隐患才得以解决。

  特斯拉怎么说?


  鲁汶大学的研究人员已于今年8月17号通知了特斯拉公司该安全问题,特斯拉在确认安全漏洞之后已经开始着手对安全漏洞进行修复。

  本周开始,特斯拉将着手进行漏洞的更新修补推送。

  这些措施包括两个方面,一是车钥匙本身对于固件更新的来源验证。

  第二部分是车辆BCM对钥匙安全证书的漏检问题修复。

  这些更新会在一个月内陆续覆盖所有有风险的车型。

  

  发现了此漏洞的研究人员说,特斯拉的无钥匙进入技术与其他车相比,并没本质区别。

  都是用低频无线电波(NFC)发送或接收解锁码来解锁车辆。


  特斯拉的独特之处,在于设计了能让车钥匙固件接受OTA更新的蓝牙部分。

  正是在OTA这个节点上的安全漏洞,让黑客可以轻松改写固件,从而获取访问底层安全芯片的权限,生成对应解锁码。

  而在启动阶段,也缺乏对无线射频信号来源的有效身份核验。

  同时,在链接车辆控制模块的物理接口上,特斯拉做的,也未免太随意了。


  那么,没有蓝牙OTA环节的无钥匙进入,就没有风险吗?

  也不是。

  

  此前,特斯拉安全部门曾表示,NFC中继攻击,几乎是无解的。

  这种方法简单粗暴,就是在一定范围内放大车钥匙的NFC信号,从而解锁和启动车辆。

  所以,不光是特斯拉,所有采用NFC无钥匙进入技术的车型,都面临风险。

  以后,还能放心使用无钥匙进入吗?
点个赞吧!您的鼓励让我们进步     这条新闻还没有人评论喔,等着您的高见呢
上一页1234下一页
注:
  • 新闻来源于其它媒体,内容不代表本站立场!
  • 在此页阅读全文
    猜您喜欢:
    您可能也喜欢:
    我来说两句:
    评论:
    安全校验码:
    请在此处输入图片中的数字
    The Captcha image
    Terms & Conditions    Privacy Policy    Political ADs    Activities Agreement    Contact Us    Sitemap    

    加西网为北美中文网传媒集团旗下网站

    页面生成: 0.0331 秒 and 5 DB Queries in 0.0026 秒

    备案/许可证编号:苏ICP备11030109号