一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

如何利用重放攻擊偷走特斯拉

汽車工程師 ? 來源:未知 ? 作者:胡薇 ? 2018-11-02 09:56 ? 次閱讀

如果你在美國偷一輛特斯拉,你有多大的幾率被抓住?

答案是:97.4%。

根據(jù)FBI犯罪數(shù)據(jù)中心披露的數(shù)據(jù),從 2011 年到 2018 年間,全美境內(nèi)一共有 115 輛特斯拉車輛被盜,一共有 112 輛被找回,找回率高達(dá) 97.4%。與之相比,2016 全美平均被盜車輛找回率僅為 58.6%。

聽上去很美好?然而道高一尺魔高一丈。跟美國隔著一個大西洋的歐洲大陸,雖然沒有硅谷這樣的科技圣地,卻先一步流行起能將特斯拉車輛完美盜走的“真·黑科技”——Relay Attack,重( chong )放攻擊。

這個看上去像是動畫片里面主角大招的名字,其實(shí)是電子安全領(lǐng)域破解身份識別程序非?;A(chǔ)的一項(xiàng)技術(shù)。重放攻擊的基本原理就是把竊聽到的數(shù)據(jù)原封不動地重新發(fā)送給接收方。

最近在英國埃塞克斯郡的艾平森林區(qū),一位 Model S 車主就中招了。他的車輛在深夜時分遭到盜賊的重放攻擊,然后被盜了。有趣的是,車主門外的監(jiān)控攝像頭拍下了盜賊行竊的全過程。想看更詳細(xì)的解析,請看完視頻后繼續(xù)往下翻:

先來解決最基本的問題:到底什么才是重放攻擊?

星球科普時間 1.0:

很多時候,網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)是加密過的,此時竊聽者無法得到數(shù)據(jù)的準(zhǔn)確意義。但如果他知道這些數(shù)據(jù)的作用,就可以在不知道數(shù)據(jù)內(nèi)容的情況下通過再次發(fā)送這些數(shù)據(jù)達(dá)到愚弄接收端的目的。

例如,有的系統(tǒng)會將鑒別信息進(jìn)行簡單加密后進(jìn)行傳輸,這時攻擊者雖然無法竊聽密碼,但他們卻可以首先截取加密后的口令然后將其重放,從而利用這種方式進(jìn)行有效的攻擊。再比如,假設(shè)網(wǎng)上存款系統(tǒng)中,一條消息表示用戶支取了一筆存款,攻擊者完全可以多次發(fā)送這條消息而偷竊存款。

而在盜竊車輛的時候,重放攻擊的應(yīng)用就是:竊取車輛電子鑰匙內(nèi)部的開鎖指令,然后再發(fā)送給車輛本身。

那在這起案件里面,重放攻擊是如何生效的呢?

在視頻前段,畫面左邊的嫌疑人拿著一個平板,在貼近墻壁的位置來回踱步。這個平板應(yīng)該就是內(nèi)置了重放攻擊軟件的工具,竊取在屋內(nèi)的車鑰匙里面的數(shù)據(jù),然后發(fā)送到站在車旁邊的嫌疑人的手機(jī)里面,從而讓這輛 Model S 錯誤地以為車鑰匙給自己下達(dá)了解鎖車輛的指令。

除了重放攻擊之外,這一套操作里面還有另一個很關(guān)鍵的因素——信號中繼器。

星球科普時間 2.0:

中繼器( RP repeater )工作于 OSI 的物理層,它的作用是放大信號,補(bǔ)償信號衰減,支持遠(yuǎn)距離的通信。中繼器。工作于物理層,只是起到擴(kuò)展傳輸距離的作用,對高層協(xié)議是透明的。實(shí)際上,通過中繼器連接起來的網(wǎng)絡(luò)相當(dāng)于同一條電線組成的更大的網(wǎng)絡(luò)。

由于現(xiàn)代汽車的電子鑰匙本質(zhì)上是通過發(fā)送電子信號對車輛實(shí)施遠(yuǎn)程操作的,只要嫌疑人擁有一套能夠接收并繼續(xù)傳輸電子鑰匙信號的工具,就可以在理論上無限延長車鑰匙的信號傳輸距離。

盡管根據(jù)被盜車主的反映,當(dāng)時車鑰匙距離嫌疑人的位置相當(dāng)遠(yuǎn),無奈車主并沒有對車鑰匙本身采取任何信號屏蔽措施,所以這輛 Model S 最終沒有逃脫被偷的命運(yùn)。

最細(xì)思極恐的一點(diǎn),是這兩個偷車賊笨拙的操作。

在視頻中段,成功解鎖車輛的兩個嫌疑人打算將充電接口拔掉,開車走人,然而這兩個嫌疑人都不知道正確的拔插頭操作。只用了一分鐘就把車子解鎖的賊,居然在拔充電插頭這件事上耽擱了另外一分多鐘,甚至還被監(jiān)控拍到了樣貌。

這一點(diǎn)說明了什么呢?

說明這套盜竊特斯拉車輛的工具并不是他們做的,真正的大盜另有其人。而這套工具已經(jīng)簡單到,哪怕是不熟悉特斯拉車輛的人,也能利用這套工具輕松開走你的特斯拉。

不過大家不必過于慌張,要想確保你的特斯拉是安全的,只需要三步:

買一個信號屏蔽鑰匙包。這種偷車手法本質(zhì)上是依靠你的車鑰匙發(fā)出的電子信號進(jìn)行操作的,在 X 寶搜索“ RFID 鑰匙袋”,花幾十塊錢,就能為你的特斯拉構(gòu)建第一道,也是最基本的屏障。

關(guān)閉被動門禁( Passive Entry )功能。被動門禁是無鑰匙進(jìn)入的一種高級表現(xiàn)形式,特斯拉的被動門禁只需要手機(jī)登錄特斯拉 APP 就能在無鑰匙的情況下解鎖車輛。特斯拉官方也建議車主如果在意車輛受網(wǎng)絡(luò)攻擊的風(fēng)險,可以在設(shè)置里面禁用被動門禁功能。

選裝 Pin-to-Drive 功能。在今年 8 月 29 日之后,特斯拉更新了 Pin to Drive 功能,用戶在信息娛樂系統(tǒng)屏幕上輸入了正確的私人 PIN 后,系統(tǒng)才會允許用戶駕駛汽車。私人 PIN 碼是用戶自定義的,并不會存放在車鑰匙以及手機(jī) APP 中,安全程度非常高。

電動星球的意見

如果我們現(xiàn)在在汽車論壇上面說“以后的汽車一定是用電池的”,那么吵個三天三夜估計(jì)也不會得出一個結(jié)果??墒侨绻覀冋f“以后的汽車一定是更智能的”,那我們應(yīng)該不會得到什么否定的意見。

但是智能化、電子化帶給我們的不僅僅是更便利的用車體驗(yàn),以及打上科技時代烙印的儀式感,還有遭遇新世代盜竊,乃至惡意攻擊的風(fēng)險。

事實(shí)上,早在 2016 年 9 月,騰訊旗下專注于信息安全研究的科恩實(shí)驗(yàn)室,就已經(jīng)全球首次實(shí)現(xiàn)了在零物理接觸的情況下成功破解特斯拉全系車型( Model 3 除外)。

這個破解并不只是讓你的中控大屏顯示一張恐怖圖片,或者是給你遠(yuǎn)程換個歌什么的。科恩實(shí)驗(yàn)室已經(jīng)實(shí)現(xiàn)了遠(yuǎn)程剎車、禁止用戶任何觸摸操作等等更高階的操作。這些操作如果由不懷好意的黑客上手,車內(nèi)乘客的生命安全也會受到極大的威脅。

不僅僅是特斯拉,其實(shí)每一個汽車品牌,在這個汽車智能化的黎明,都面臨著被網(wǎng)絡(luò)攻擊的風(fēng)險。

無鑰匙進(jìn)入,這個成為車型之間等級差異,極具儀式感跟豪華感的配置,如今已經(jīng)存在與每一個汽車廠商的產(chǎn)品之上。可就是這么一個逼格爆棚的功能,同樣也是偷車賊們最容易利用的功能之一。

我們不應(yīng)該因?yàn)榇嬖诒还舻娘L(fēng)險,而去阻礙汽車易用性的進(jìn)步,但是在享受科技的同時,車主們也同樣應(yīng)該了解一下怎樣才是跟得上時代的防盜措施。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 中繼器
    +關(guān)注

    關(guān)注

    3

    文章

    398

    瀏覽量

    28667
  • 特斯拉
    +關(guān)注

    關(guān)注

    66

    文章

    6363

    瀏覽量

    128216

原文標(biāo)題:聚焦| 如何完美地偷走一輛特斯拉?

文章出處:【微信號:e700_org,微信公眾號:汽車工程師】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    對嵌入式系統(tǒng)的攻擊 攻擊者通過什么途徑得到ATM的密鑰呢?

    試圖拆除微處理器的塑料封裝,用微探針分析密碼數(shù)據(jù)。內(nèi)存具有規(guī)則的結(jié)構(gòu),很容易在硅片中識別出來,利用微探針設(shè)備可以很容易地對此操作。  面對上述種種攻擊,工程師必須采取適當(dāng)?shù)拇胧榍度胧较到y(tǒng)提供有效防護(hù)
    發(fā)表于 08-11 14:27

    【§網(wǎng)絡(luò)安全技巧§】利用路由器的安全特性控制DDoS攻擊

       DDoS攻擊路由器依然成為新網(wǎng)絡(luò)攻擊模式,那路由器怎么設(shè)置才可以防止遭到DDoS攻擊呢,本文簡要做一個總結(jié)。現(xiàn)在32位系統(tǒng)的小編再教大家一招利用路由器的一些安全特性控制DDoS
    發(fā)表于 07-17 11:02

    CC攻擊

    一臺高性能的Web服務(wù)器。由此可見其危害性,稱其為“Web殺手”也毫不為過。最讓站長們憂慮的是這種攻擊技術(shù)含量低,利用工具和一些IP代理一個初、中級的電腦水平的用戶就能夠?qū)嵤?b class='flag-5'>攻擊。因此,大家有必要
    發(fā)表于 09-10 15:59

    特斯拉

    有人說特斯拉的次級線圈的繞線長度要和管子的直徑成4倍關(guān)系,對嗎?
    發(fā)表于 04-15 21:18

    SCDN的抗CC攻擊和抗DDoS攻擊防護(hù)是什么?

    場景的自動調(diào)度能力。智能自動切換高防IP,實(shí)現(xiàn)攻擊流量在邊緣節(jié)點(diǎn)完成清洗,保證源站安全。主動防御全網(wǎng)安全情報搜集,建立安全信譽(yù)體系,利用專業(yè)的阿里云攻防策略實(shí)現(xiàn)攻擊主動防御。深化安全加速能力,實(shí)現(xiàn)全球、全鏈
    發(fā)表于 01-05 14:45

    引以為戒,特斯拉Kubernetes控制臺被黑客攻擊

    流量的大型網(wǎng)站,比如美國三大新聞網(wǎng)絡(luò)之一CBS的付費(fèi)影片服務(wù)“Showtime”等發(fā)現(xiàn)有“挖幣”程序,會利用網(wǎng)頁瀏覽者們的電腦處理器資源。有關(guān)機(jī)構(gòu)曾經(jīng)統(tǒng)計(jì)受黑客挖幣影響最嚴(yán)重的前十個國家:特斯拉受害
    發(fā)表于 03-12 17:42

    redis安裝過程和模仿攻擊模仿攻擊

    40Redis安裝及利用Redis未授權(quán)訪問漏洞的攻擊與預(yù)防
    發(fā)表于 03-31 11:32

    什么是特斯拉線圈,如何制作特斯拉線圈?

    什么是特斯拉線圈特斯拉線圈工作原理如何制作特斯拉線圈?
    發(fā)表于 03-16 08:07

    網(wǎng)絡(luò)攻擊的相關(guān)資料分享

    持續(xù)檢測現(xiàn)有網(wǎng)絡(luò)中的流量變化或者變化趨勢,從而得到相應(yīng)信息的一種被動攻擊方式。主動攻擊:是指通過一系列的方法,主動地獲取向被攻擊對象實(shí)施破壞的一種攻擊方式。典型的主動
    發(fā)表于 12-23 07:00

    模擬電路偷走了數(shù)字電路的魔力

    模擬電子的相關(guān)知識學(xué)習(xí)教材資料——模擬電路偷走了數(shù)字電路的魔力
    發(fā)表于 09-20 16:10 ?0次下載

    外媒報道:特斯拉遭受到加密貨幣曠工攻擊

    據(jù)外媒報道,電動汽車制造商特斯拉成為加密貨幣礦工惡意攻擊的又一受害者。
    發(fā)表于 06-26 10:01 ?562次閱讀

    什么是區(qū)塊鏈重放攻擊

    傳統(tǒng)計(jì)算機(jī)術(shù)語中,重放攻擊(Replay Attacks)又稱重播攻擊、回放攻擊,是指攻擊者發(fā)送一個目的主機(jī)已接收過的數(shù)據(jù)包,來達(dá)到欺騙系統(tǒng)
    發(fā)表于 09-30 14:42 ?2371次閱讀

    什么是重放攻擊Replay attack

    重放攻擊主要是在有區(qū)塊鏈發(fā)生分叉之后,因?yàn)榉植婧笾畠煞蕉脊餐€保有分叉之前的數(shù)據(jù),因此分叉之后在兩邊都可以做一樣的交易。例如有一間蛋糕店A但是因?yàn)槔砟畈煌旨页傻案獾闎和蛋糕店C,分家之后兩家共同
    發(fā)表于 03-21 10:45 ?9077次閱讀

    如何防范重放攻擊

    重放攻擊(Replay Attack)是計(jì)算機(jī)網(wǎng)絡(luò)中常見而古老的攻擊手段。在區(qū)塊鏈中,重放攻擊特指在硬分叉中,
    發(fā)表于 03-04 09:44 ?6164次閱讀

    儀表放大器: CMRR,你偷走了我的精度

    儀表放大器: CMRR,你偷走了我的精度
    發(fā)表于 11-01 08:27 ?1次下載
    儀表放大器: CMRR,你<b class='flag-5'>偷走</b>了我的精度