您的位置: 首頁(yè) >汽車 >

特斯拉的Model S被發(fā)現(xiàn)有更多關(guān)鍵的FOB安全藍(lán)調(diào)

2019-08-28 11:00:17 編輯: 來(lái)源:
導(dǎo)讀 記得早在2018年,當(dāng)發(fā)現(xiàn)黑客可以 用一些基本裝備和幾秒鐘的時(shí)間克隆一個(gè)特斯拉Model S鑰匙扣時(shí)?這是相當(dāng)瘋狂的,但值得贊揚(yáng)的是,特斯拉

記得早在2018年,當(dāng)發(fā)現(xiàn)黑客可以 用一些基本裝備和幾秒鐘的時(shí)間克隆一個(gè)特斯拉Model S鑰匙扣時(shí)?這是相當(dāng)瘋狂的,但值得贊揚(yáng)的是,特斯拉反應(yīng)相當(dāng)迅速,以解決問(wèn)題,并轉(zhuǎn)換到一個(gè)新的密鑰卡。

好吧,猜猜怎么著?根據(jù)周二發(fā)布的一篇有線文章,這次事件再次發(fā)生,而這次甚至那些新的密鑰卡也很脆弱。比利時(shí)大學(xué)的研究人員 - 與最初的缺陷相同的研究人員 - 最近公布了他們的研究結(jié)果,雖然新方法需要更長(zhǎng)的時(shí)間并且必須在更近的范圍內(nèi)完成,但新的方法仍然不如他們?cè)緫?yīng)該是。值得慶幸的是,再次迅速作出反應(yīng),并已推出其軟件更新,這將允許用戶在幾分鐘內(nèi)基本上將他們的表盤(pán)重新閃存在他們的汽車中。

因此,就像復(fù)習(xí)一樣,使用舊的密鑰卡,問(wèn)題在于它們的加密方式。制造它們的公司Pektron只使用了40位加密協(xié)議,這種協(xié)議相對(duì)容易打破。為了解決這個(gè)問(wèn)題,特斯拉和Pektron將這些密鑰轉(zhuǎn)換為80位加密,這應(yīng)該是更具挑戰(zhàn)性的。

這聽(tīng)起來(lái)很棒,但比利時(shí)KU魯汶大學(xué)的研究人員發(fā)現(xiàn)的漏洞使得它不必打破80位加密,而只需打破兩個(gè)40位加密密鑰。這比原來(lái)的FOB的單個(gè)40位密鑰好嗎?是。它夠好嗎?不,但是沒(méi)關(guān)系,因?yàn)樘厮估耙欢螘r(shí)間也啟用了一項(xiàng)名為PIN to Drive的功能,允許車主在駕駛汽車之前設(shè)置必須輸入的PIN碼。這與FOB是分開(kāi)的,不受漏洞影響,但車主必須啟用它。

特斯拉代表在一份聲明中說(shuō):“雖然沒(méi)有任何東西可以防止所有車輛盜竊,但特斯拉已經(jīng)部署了一些安全增強(qiáng)功能,例如PIN to Drive,這使得它們更不容易發(fā)生。” “即使我們不知道單個(gè)客戶受到報(bào)告問(wèn)題的影響,并且啟用PIN to Drive已經(jīng)阻止了這種情況發(fā)生,我們已經(jīng)開(kāi)始發(fā)布一個(gè)無(wú)線軟件更新(2019.32的一部分)這位研究人員的研究結(jié)果讓某些Model S車主可以在不到兩分鐘的時(shí)間內(nèi)更新他們車內(nèi)的鑰匙扣。“

正如特斯拉所說(shuō),揭示這個(gè)漏洞的好處在于它不需要更換硬件,并且模型S所有者的軟件更新正在進(jìn)行中。型號(hào)X和型號(hào)3所有者不受所有這些影響,因?yàn)樗麄儾皇褂肞ektron離合器。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。