日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

特斯拉Model X遭遇黑客中继攻击 3分钟可开走汽车

發(fā)布時間:2023/11/24 综合教程 28 生活家
生活随笔 收集整理的這篇文章主要介紹了 特斯拉Model X遭遇黑客中继攻击 3分钟可开走汽车 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

特斯拉當(dāng)前已經(jīng)在不少國家和地區(qū),成為當(dāng)?shù)氐碾妱榆囦N冠品牌。而且,憑借著優(yōu)異的自動輔助駕駛體驗,特斯拉成為智能汽車的代名詞。

但是凡是和科技智能沾邊的產(chǎn)品,哪怕是一輛汽車,都存在被黑客破解黑掉的風(fēng)險。

近日,據(jù)外媒報道,一名黑客成功地為特斯拉汽車,開發(fā)了一種新的密鑰克隆“中繼攻擊”(Relay Attack),并在特斯拉Model X電動汽車上進行了演示。

特斯拉被告知了這一新的攻擊,目前準備為其推出新的補丁,來進行相應(yīng)的防范。

據(jù)悉,比利時魯汶大學(xué)(Belgian university KU Leuven)安全研究員列納特·沃特斯(Lennert Wouters)聲稱,他組織了一系列新的攻擊,可以繞過密鑰卡中新改進的加密技術(shù)。

一旦進入車內(nèi),為了能開走汽車,還需要進行第二步攻擊。大概1分鐘左右的時間,他就可以注冊自己的汽車鑰匙,然后把車開走。

但目前還不清楚,“PIN-to-Drive”功能能否讓沃特斯的第二步攻擊失效,該功能要求司機輸入PIN后,才能讓車輛進入駕駛狀態(tài),而不管密鑰卡是什么。

事實上,在北美,特斯拉汽車被盜的情況很罕見。但是在歐洲地區(qū),一些具有技術(shù)的黑客竊賊,利用NFC中繼攻擊的方法,盜走了不少特斯拉汽車,同時這些汽車大多數(shù)也沒有被找回。

對此,特斯拉安全部門此前曾表示,NFC中繼攻擊是一種系統(tǒng)已知且無解的漏洞。

不過他們又額外準備了相應(yīng)的應(yīng)對方案,在車輛被NFC中繼攻擊打開車門后,他們在啟動車輛時,又增加了一個PIN碼驗證步驟,只有輸入正確的PIN碼才能啟動車輛。

但是這個僅四位數(shù)的PIN碼,真的能夠難住經(jīng)驗豐富的黑客竊賊嗎?想必對此,特斯拉也不敢打保票。

總結(jié)

以上是生活随笔為你收集整理的特斯拉Model X遭遇黑客中继攻击 3分钟可开走汽车的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。