首页 >> 要闻 >

特斯拉车主意外证明驾驶别人的Model3是多么容易

2023-03-16 16:27:50 来源: 用户: 

事实证明,特斯拉的电动汽车在过去很容易受到黑客攻击,只要拥有正确的工具和技能,几乎任何人都可以访问和驾驶锁定的车辆。然而,一位特斯拉车主无意中发现,开着别人的Model3开走甚至不需要任何黑客攻击。

似乎汽车越智能,它们向车主提出的问题就越多,而这些问题在使用不太复杂的模拟解决方案的车辆中不会成为问题。尽管先进技术对汽车很有用,但有时它使事情变得麻烦而不是方便。例如,当特斯拉员工错误地注册了错误的VIN时,导致全球不同地区的车主同时失去对Model3某些功能的控制。

虽然这可能只是另一个人为错误的案例,但它并没有削弱越来越依赖软件的车辆的潜在危险。好像窃贼已经没有足够的方法来闯入汽车,通过黑客攻击。

故意闯入车辆的防御系统是一回事,在没有真正尝试的情况下设法做到同样的事情,则是另一回事。当特斯拉车主拉杰什·兰德夫(RajeshRandev)无意中发现了另一种仅使用官方应用程序本身即可破坏Model3安全性的方法时,这几乎就是加拿大发生的事情。

特斯拉应用程序事故让入门变得太容易了

Randev解释说,他的应用基本上解锁了错误的Model3,一辆停在他旁边的。直到Randev注意到汽车破裂的挡风玻璃,他才意识到他驾驶的Model3本来就不是他的。该男子怀疑应用程序中的故障可能是罪魁祸首,因为他仍然能够驾驶陌生人的汽车一个多小时,然后最终将其归还给其合法所有者。

如果是这样的话,考虑到另一辆车的车主如何在他的Model3上做同样的事情,Randev的应用肯定不是唯一受软件错误影响的应用。由于Randev的特定示例也采用了不同的车轮组,两款Model3的唯一共同点是它们的颜色(白色)。

目前尚不清楚所谓的故障是否也会允许其他相同颜色的Model3以类似的方式解锁和驾驶,或者是否只是要求汽车和车主彼此靠近。无论如何,特斯拉车主对他能够在汽车防盗系统没有太多阻力的情况下轻松征用别人的车辆表示担忧。

兰德夫声称他曾尝试向特斯拉报告这一事件,但尚未收到回复。如果他的担忧被忽视,这将不是特斯拉第一次无视安全警告。2022年,网络安全公司NCC通过演示如何使用蓝牙中继漏洞攻击ModelY来警告特斯拉存在一个特定的安全漏洞。

这样做不仅允许进入车内,还允许人们在不需要车主钥匙扣的情况下驾驶它。整个过程可以在几秒钟内完成这一事实并不能完全让业主放心,这只是一个问题。

该应用程序是否像黑客一样存在问题?

除了老式的中继攻击之外,车主还容易受到所谓的重放攻击——一种通过复制钥匙的无线电信号来欺骗汽车安全措施的方法。你可能会认为,试图闯入一辆价值超过80,000美元的尖端电动汽车需要一些严肃的硬件,但事实证明,任何拥有笔记本电脑、良好的黑客技能和20美元预算的人都可以在适当的情况下解锁特斯拉。然而,除了狡猾的黑客之外,还有另一件事可能同样麻烦:特斯拉应用程序本身。

尽管特斯拉配备了大量的反入侵传感器、摄像头和警报器,但一旦坏人破坏了用户的应用程序,这些就会变得毫无用处。NCC建议所有者禁用该应用程序的被动输入功能,作为对抗中继攻击的对策。启用双因素身份验证还有助于阻止小偷强行进入用户帐户。这并不是说如果应用程序开始出现问题,即使没有黑客的任何干预,特斯拉车主也会安全。不幸的是,正如Randev亲身体验的那样,该应用程序不仅容易让陌生人进入;它还可以让业主自己远离。

2021年,一款特斯拉应用程序停电使用户无法访问他们的车辆,将他们锁在门外,直到公司能够解决问题。在这种情况下,车主受制于特斯拉的服务器和他们的汽车技术,这似乎不太令人欣慰,尤其是对于该公司声称在制造时考虑到了“最高安全标准”的车辆。所以,下次你开特斯拉回家时,也许最好在开车前确保你在正确的地方。

  免责声明:本文由用户上传,与本网站立场无关。财经信息仅供读者参考,并不构成投资建议。投资者据此操作,风险自担。 如有侵权请联系删除!

 
分享:
最新文章