最近有一條新聞比較有意思,英國信息安全公司NCC集團Sultan Qasim Khan表示,可以通過欺騙通信攻擊特斯拉Model 3和Model Y,可破解車輛的Security系統(tǒng)解鎖汽車和盜車。
方法還是和之前相似的,在距離車主智能手機和鑰匙不到15米的范圍內(nèi)放置了一個偽裝的設(shè)備,并通過筆記本電腦為藍牙開發(fā)套件設(shè)計的訂制程序,在成功設(shè)置偽裝中繼設(shè)備后,攻擊只需要“10秒鐘”就能完成。黑客通過轉(zhuǎn)發(fā)通信的小型硬件設(shè)備,來實施上述操作。這個本質(zhì)和對Model X之前的攻擊相似。
▲圖1.之前對Model X的系統(tǒng)攻擊
Part 1、特斯拉安全系統(tǒng)支持的三種開車方式
特斯拉的車輛開啟和關(guān)閉,主要支持三種類型的鑰匙,認證的智能手機、鑰匙卡。
●認證手機(設(shè)置個人智能手機使用藍牙與車輛進行通信)
支持自動鎖定和解鎖和移動應(yīng)用程序的其他功能,經(jīng)過驗證的手機是首選密鑰,無需拿出來。
●鑰匙卡
●遙控鑰匙
單獨出售的配件,采用藍牙通信傳統(tǒng)遙控鑰匙,具有用于被動進入功能的 UWB 功能,當(dāng)鑰匙接近車輛時 ,門把手將支持,車輛總共支持 19 把鑰匙,最多四個遙控鑰匙。
目前特斯拉的主控系統(tǒng),最新的主要包括下面這幾個東西:
▲圖2.防盜和接入系統(tǒng)
在這個里面
●Security ECU
是從原來的BCM分離出來的,單獨一個主控手機三個BLE單元的信號,通過CAN信號確認RFID。
●BLE B-Pillar
RFID識別卡,并且支持藍牙和UWB,一路CAN。
●BLE Rear
加入了UWB的芯片,主要藍牙和定位使用,一路CAN。
在這里的供電,是通過車身位置考慮的。
▲圖3.接入系統(tǒng)的布局
Part 2、里面的設(shè)計
在這里幾個系統(tǒng)比較簡單,我們先從Security ECU開始說起。
●Security ECU
和上一代相比,這個控制器的整體PCB大小做了一些優(yōu)化,主要是從原有的PCB天線改成獨立的天線,取消了13.56MHz的設(shè)計,芯片上也做了一些調(diào)整。
▲圖4.主控安防單元 Model Y
▲圖5.安防主控單元Model 3
●B-pillar的控制器
這個控制是鏡像的,支持左右兩邊的讀卡,13.56MHz,2.4GHZ和6.5-8GHz的UWB。
▲圖6.B柱里面的控制器
●尾端藍牙控制器
從這個控制器來看也是特別簡單,圍繞TI的2642的藍牙MCU,加入CAN通信芯片和供電單元,并且加入UWB的芯片。
▲圖7.尾端的控制器
這樣的控制器呢,把通信和MCU的功能一捆綁,你說它是個控制器以后肯定演變成一個智能單元。
▲圖8.控制主板的設(shè)計
小結(jié):
這個信息安全的攻擊方式其實挺有意思的,而且系統(tǒng)的設(shè)計怎么說呢,以后也能復(fù)制。我覺得基于藍牙和UWB的系統(tǒng),是平衡好用和健全。