Tesla Model 3 曝新漏洞:一部智能手机即可把车开走

该漏洞影响全球超过 100 万辆特斯拉 Model 3 车辆。

安全研究人员Talal Haj Bakri和Tommy Misk展示了如何利用网络钓鱼攻击来危害特斯拉车主的帐户,解锁汽车并启动发动机。这次攻击与特斯拉应用程序的最新版本4.30.6和汽车固件版本11.1 2024.2.7有关。

研究人员已向特斯拉报告了他们发现的漏洞,并指出将汽车与新手机连接的程序存在安全性问题。然而,制造商认为这个错误微不足道。

为了演示攻击,他们使用了Flipper Zero小工具,但也可以使用其他设备(计算机、Raspberry Pi或 Android 智能手机)进行攻击。

攻击首先在特斯拉充电站部署了一个名为“Tesla Guest”的虚假WiFi网络。这个SSID通常可以在特斯拉服务中心找到,并且为车主所熟知。连接到虚假网络后,受害者会看到一个钓鱼特斯拉帐户登录页面,其中输入的凭据会立即发送给攻击者。

图片[1]安全114-网络安全在线-网络安全百科-网安百科搜索引擎Tesla Model 3 曝新漏洞:一部智能手机即可把车开走

网络钓鱼过程

攻击者在获取了特斯拉车主的凭据后,请求一次性密码以绕过双因素身份验证 (2FA) 并获得对特斯拉应用程序的访问权限,从而能够实时跟踪车辆的位置。

一旦攻击者获得了特斯拉帐户的访问权限,他们可以添加新的电话钥匙,而这需要靠近汽车。电话钥匙通过特斯拉移动应用程序和车主的智能手机工作,提供通过安全蓝牙连接自动锁定和解锁车辆的功能。

值得注意的是,一旦添加了新的电话钥匙,特斯拉车主在应用程序中不会收到任何通知,汽车的触摸屏上也不会显示任何警告。使用新的电话钥匙,攻击者可以解锁车辆并激活其所有系统,使其能够像车主一样开车离开。

这种攻击在特斯拉 Model 3 上成功进行。研究人员建议在添加新的电话钥匙时,需要物理特斯拉钥匙卡(RFID 卡)来增加额外的身份验证层,以提高安全性。

特斯拉汽车还使用钥匙卡,这是一种薄的RFID卡,必须放置在中控台上的RFID读取器中才能启动汽车。尽管它们更安全,但如果电话钥匙不可用或电池电量不足,特斯拉将它们视为备用选项。

对于这一漏洞,特斯拉表示,相关系统行为是设计使然,特斯拉Model 3用户手册并未表明需要RFID卡才能添加Phone Key。特斯拉没有回应置评请求,也没有计划发布软件更新来防止此类攻击。


转自安全客,原文链接:https://www.anquanke.com/post/id/293736

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞13 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码

    暂无评论内容