最近有一条新闻比较有意思,英国信息安全公司NCC集团Sultan Qasim Khan表示,可以通过欺骗通信攻击特斯拉Model 3和Model Y,可破解车辆的Security系统解锁汽车和盗车。
方法还是和之前相似的,在距离车主智能手机和钥匙不到15米的范围内放置了一个伪装的设备,并通过笔记本电脑为蓝牙开发套件设计的订制程序,在成功设置伪装中继设备后,攻击只需要“10秒钟”就能完成。黑客通过转发通信的小型硬件设备,来实施上述操作。这个本质和对Model X之前的攻击相似。
▲图1.之前对Model X的系统攻击
Part 1、特斯拉安全系统支持的三种开车方式
特斯拉的车辆开启和关闭,主要支持三种类型的钥匙,认证的智能手机、钥匙卡。
●认证手机(设置个人智能手机使用蓝牙与车辆进行通信)
支持自动锁定和解锁和移动应用程序的其他功能,经过验证的手机是首选密钥,无需拿出来。
●钥匙卡
●遥控钥匙
单独出售的配件,采用蓝牙通信传统遥控钥匙,具有用于被动进入功能的 UWB 功能,当钥匙接近车辆时 ,门把手将支持,车辆总共支持 19 把钥匙,最多四个遥控钥匙。
目前特斯拉的主控系统,最新的主要包括下面这几个东西:
▲图2.防盗和接入系统
在这个里面
●Security ECU
是从原来的BCM分离出来的,单独一个主控手机三个BLE单元的信号,通过CAN信号确认RFID。
●BLE B-Pillar
RFID识别卡,并且支持蓝牙和UWB,一路CAN。
●BLE Rear
加入了UWB的芯片,主要蓝牙和定位使用,一路CAN。
在这里的供电,是通过车身位置考虑的。
▲图3.接入系统的布局
Part 2、里面的设计
在这里几个系统比较简单,我们先从Security ECU开始说起。
●Security ECU
和上一代相比,这个控制器的整体PCB大小做了一些优化,主要是从原有的PCB天线改成独立的天线,取消了13.56MHz的设计,芯片上也做了一些调整。
▲图4.主控安防单元 Model Y
▲图5.安防主控单元Model 3
●B-pillar的控制器
这个控制是镜像的,支持左右两边的读卡,13.56MHz,2.4GHZ和6.5-8GHz的UWB。
▲图6.B柱里面的控制器
●尾端蓝牙控制器
从这个控制器来看也是特别简单,围绕TI的2642的蓝牙MCU,加入CAN通信芯片和供电单元,并且加入UWB的芯片。
▲图7.尾端的控制器
这样的控制器呢,把通信和MCU的功能一捆绑,你说它是个控制器以后肯定演变成一个智能单元。
▲图8.控制主板的设计
小结:
这个信息安全的攻击方式其实挺有意思的,而且系统的设计怎么说呢,以后也能复制。我觉得基于蓝牙和UWB的系统,是平衡好用和健全。