本篇文章731字,读完约2分钟
在过去,偷车需要用钝器打碎窗户和基本的电气知识来短路点火装置的电线,从而发动汽车。据外国媒体报道,两名比利时安全专家发现了特斯拉S型车的加密漏洞。他们成功地赶走了S型车,没有打破车窗或切断汽车的点火电路。
比利时鲁汶大学的研究人员发现了一种相对简单的数字方法,通过破解无线密钥卡的加密技术来入侵特斯拉模型。这种入侵技术只需要价值约600美元的无线电和计算设备。虽然不是每个人都能用智能手机做到这一点,但考虑到s型手机的价格,这个价格仍然相对较小。无线电和计算设备等硬件被用来访问编程到每个密钥卡中的加密密钥,然后复制密钥,这实际上创建了一个新的密钥卡。然后,窃贼可以进入任何型号的汽车,并在不触发警报的情况下将其赶走。
研究人员lennert wouters透露:“现在,我们可以很容易地在几秒钟内复制这样的钥匙卡,然后我们可以假装是一个真正的钥匙卡,开车离开。”他补充说,入侵“模型s”花了大约9个月的时间
2017年8月,当研究人员私下分享这一漏洞时,特斯拉奖励研究人员1万美元的漏洞报告奖金。随后,特斯拉花了近一年的时间验证这项技术,并修复了2018年6月正式推出的钥匙卡。特斯拉设计了一种更安全的钥匙卡,这意味着它后来生产的汽车不会受到这个问题的影响。
特斯拉早期的大部分车型现在已经上路,通过无线软件更新获得了额外的安全屏障。所有车主在进入汽车前必须在触摸屏上设置个人识别号(pin),然后才能开车离开。这个密码类似于保护手机的密码,特斯拉说这一功能将在以后的3款车型中配备。
研究人员将安全漏洞归咎于英国电子公司pektron生产的钥匙卡,而迈凯轮、karma、黛安芬等品牌的汽车也使用pektron生产的钥匙卡,因此窃贼也能侵入此类品牌的汽车。