去年發現 Tesla Model S 無線鑰匙可被任意複製的資安研究人員,再次發現另一漏洞,同樣可在車主不知不覺的情形下,以無線方式複製鑰匙並竊走車輛。
比利時 KU Leuven 大學的資安研究人員 Lennert Wouters,日前在亞特蘭大市舉辦的資安學術研討會上發表演說,再次指出 Telsa Model S 無線鑰匙存有資安漏洞;駭客能夠在不接觸到車主持有正版鑰匙的情形下,利用該漏洞破解鑰匙與車輛間的加密通訊,透過無線連結竊取資料,打造出一模一樣的無線鑰匙,從而竊走車輛。
這已是 Lennert Wouters 第二次揭露 Tesla Model S 無線鑰匙系統的漏洞。去年他首次發表此一漏洞時,完整示範了整個破解與複製鑰匙的過程;本次他只提供部分證明,並未完整示範。
Lennert Wouters 表示,新的漏洞和去年相比,其可操作的範圍較小,距離車身必需近一點,花費的複製時間也較長,但同樣有效。Tesla 原廠已得知該漏洞,並將在近期透過無線方式進行更新推播,以修補此漏洞。
- 參考連結
- https://www.wired.com/story/hackers-steal-tesla-model-s-key-fob-encryption/
- 更多【資安事件及新聞】請參考 http://twcert.org.tw/twcert/news
文章標籤
全站熱搜
留言列表