您的位置: 首頁 >汽車 >

特斯拉的Model S被發(fā)現(xiàn)有更多關(guān)鍵的FOB安全藍調(diào)

2019-08-28 11:00:17 編輯: 來源:
導(dǎo)讀 記得早在2018年,當(dāng)發(fā)現(xiàn)黑客可以 用一些基本裝備和幾秒鐘的時間克隆一個特斯拉Model S鑰匙扣時?這是相當(dāng)瘋狂的,但值得贊揚的是,特斯拉

記得早在2018年,當(dāng)發(fā)現(xiàn)黑客可以 用一些基本裝備和幾秒鐘的時間克隆一個特斯拉Model S鑰匙扣時?這是相當(dāng)瘋狂的,但值得贊揚的是,特斯拉反應(yīng)相當(dāng)迅速,以解決問題,并轉(zhuǎn)換到一個新的密鑰卡。

好吧,猜猜怎么著?根據(jù)周二發(fā)布的一篇有線文章,這次事件再次發(fā)生,而這次甚至那些新的密鑰卡也很脆弱。比利時大學(xué)的研究人員 - 與最初的缺陷相同的研究人員 - 最近公布了他們的研究結(jié)果,雖然新方法需要更長的時間并且必須在更近的范圍內(nèi)完成,但新的方法仍然不如他們原本應(yīng)該是。值得慶幸的是,再次迅速作出反應(yīng),并已推出其軟件更新,這將允許用戶在幾分鐘內(nèi)基本上將他們的表盤重新閃存在他們的汽車中。

因此,就像復(fù)習(xí)一樣,使用舊的密鑰卡,問題在于它們的加密方式。制造它們的公司Pektron只使用了40位加密協(xié)議,這種協(xié)議相對容易打破。為了解決這個問題,特斯拉和Pektron將這些密鑰轉(zhuǎn)換為80位加密,這應(yīng)該是更具挑戰(zhàn)性的。

這聽起來很棒,但比利時KU魯汶大學(xué)的研究人員發(fā)現(xiàn)的漏洞使得它不必打破80位加密,而只需打破兩個40位加密密鑰。這比原來的FOB的單個40位密鑰好嗎?是。它夠好嗎?不,但是沒關(guān)系,因為特斯拉前一段時間也啟用了一項名為PIN to Drive的功能,允許車主在駕駛汽車之前設(shè)置必須輸入的PIN碼。這與FOB是分開的,不受漏洞影響,但車主必須啟用它。

特斯拉代表在一份聲明中說:“雖然沒有任何東西可以防止所有車輛盜竊,但特斯拉已經(jīng)部署了一些安全增強功能,例如PIN to Drive,這使得它們更不容易發(fā)生。” “即使我們不知道單個客戶受到報告問題的影響,并且啟用PIN to Drive已經(jīng)阻止了這種情況發(fā)生,我們已經(jīng)開始發(fā)布一個無線軟件更新(2019.32的一部分)這位研究人員的研究結(jié)果讓某些Model S車主可以在不到兩分鐘的時間內(nèi)更新他們車內(nèi)的鑰匙扣。“

正如特斯拉所說,揭示這個漏洞的好處在于它不需要更換硬件,并且模型S所有者的軟件更新正在進行中。型號X和型號3所有者不受所有這些影響,因為他們不使用Pektron離合器。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。