您的位置: 首页 >汽车 >

特斯拉的Model S被发现有更多关键的FOB安全蓝调

2019-08-28 11:00:17 编辑: 来源:
导读 记得早在2018年,当发现黑客可以 用一些基本装备和几秒钟的时间克隆一个特斯拉Model S钥匙扣时?这是相当疯狂的,但值得赞扬的是,特斯拉

记得早在2018年,当发现黑客可以 用一些基本装备和几秒钟的时间克隆一个特斯拉Model S钥匙扣时?这是相当疯狂的,但值得赞扬的是,特斯拉反应相当迅速,以解决问题,并转换到一个新的密钥卡。

好吧,猜猜怎么着?根据周二发布的一篇有线文章,这次事件再次发生,而这次甚至那些新的密钥卡也很脆弱。比利时大学的研究人员 - 与最初的缺陷相同的研究人员 - 最近公布了他们的研究结果,虽然新方法需要更长的时间并且必须在更近的范围内完成,但新的方法仍然不如他们原本应该是。值得庆幸的是,再次迅速作出反应,并已推出其软件更新,这将允许用户在几分钟内基本上将他们的表盘重新闪存在他们的汽车中。

因此,就像复习一样,使用旧的密钥卡,问题在于它们的加密方式。制造它们的公司Pektron只使用了40位加密协议,这种协议相对容易打破。为了解决这个问题,特斯拉和Pektron将这些密钥转换为80位加密,这应该是更具挑战性的。

这听起来很棒,但比利时KU鲁汶大学的研究人员发现的漏洞使得它不必打破80位加密,而只需打破两个40位加密密钥。这比原来的FOB的单个40位密钥好吗?是。它够好吗?不,但是没关系,因为特斯拉前一段时间也启用了一项名为PIN to Drive的功能,允许车主在驾驶汽车之前设置必须输入的PIN码。这与FOB是分开的,不受漏洞影响,但车主必须启用它。

特斯拉代表在一份声明中说:“虽然没有任何东西可以防止所有车辆盗窃,但特斯拉已经部署了一些安全增强功能,例如PIN to Drive,这使得它们更不容易发生。” “即使我们不知道单个客户受到报告问题的影响,并且启用PIN to Drive已经阻止了这种情况发生,我们已经开始发布一个无线软件更新(2019.32的一部分)这位研究人员的研究结果让某些Model S车主可以在不到两分钟的时间内更新他们车内的钥匙扣。“

正如特斯拉所说,揭示这个漏洞的好处在于它不需要更换硬件,并且模型S所有者的软件更新正在进行中。型号X和型号3所有者不受所有这些影响,因为他们不使用Pektron离合器。


免责声明:本文由用户上传,如有侵权请联系删除!

精彩推荐

图文推荐

点击排行

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。