Tesla 130秒內可輕易偷走?超方便NFC功能、竟成黑客偷車漏洞!

撰文:蔡浩騰
出版:更新:

Tesla 偷車|Tesla 電動車在近年備受車主歡迎,除了因為其純電力驅動充滿未來感,更重要是它可以像手機一樣透過軟件更新加入不同的新功能。
而就在去年尾,Tesla 就為旗下車款加入一個便利車主的 NFC 卡解鎖功能,一時間收獲不少好評,殊不知這個功能卻形成了一個龐大的偷車漏洞。

Tesla NFC 卡解鎖功能、方便卻有潛在漏洞

在 2021 年 12 月,Tesla 就為旗下的幾款電動車提供了系統更新,並加入一系列新功能,其中就包括一個相當方便的 NFC 卡解鎖功能,車主只要利用已設定好的 NFC 卡拍一拍車門上的感應區域,即可以解鎖車門,而該 Tesla 在接下來的 130 秒內亦會保持在起動狀態、不需要再拍卡或進行其他認證程序即可以開始駕駛。

Tesla 設計此功能的目的,旨在讓車主可以用更少的步驟駕走車輛,然而澳洲的安全研究人員 Martin Herfurt 在稍早前就發現了一個相當「詭異」的漏洞。

黑客可用手機與 Tesla 遙距「溝通」

根據 Martin Herfurt 的研究,Tesla 在以 NFC 卡解鎖後的 130 秒內,除了開放了權限讓用戶駕駛車輛之外,更開放了註冊新匙卡的權限。

本來註冊新卡是需要用到車主的手機、在 Tesla App 中進行,故需要車主認證,然而 Martin Herfurt 就發現在 130 秒的保安「真空期」中,Tesla 車內系統還會跟位於附近的其他 BLE 藍牙設備進行交流,故有心人就可以在連接距離內利用手機連接 Tesla,並在這 130 秒內偽造一個虛擬車匙認證。

為了證明自己的理論,Martin Herfurt 就自行編寫了一個名為《Teslakee》的 App,並成功駭入 Tesla 的 Model 3 及 Model Y,雖然他並沒有進一步測試 2021 年新版本的 Model S 及 Model X,但由於他們都支援以 BLE 藍牙作為解鎖認證,故此破解方法應會一樣通用。以下就是其實測破解方法的影片👇👇👇

從其實測影片當中可見,在整個偽造車匙認證的過程當中,Tesla 車主不會收到任何通知,車內儀表屏幕亦不會顯示任何相關資訊;而待車主離開車輛,取得匙卡權限的黑客就可以用手機進行解鎖、簡單地駕走受害人的 Tesla。

兩個方法防止 Tesla 被盜

Tesla 方面尚未對今次發現的漏洞作出任何回應,但在漏洞被封堵之前, Martin Herfurt 就為 Tesla 車主提供了兩項保安建議:

- 開啟 Tesla 內的「Pin2Drive」功能,讓 Tesla 在每次啟動前都需要輸入密碼才能起動,雖然會較為麻煩,但即使賊人得以用上述方法解鎖車門,仍然難以將整部車偷走,盡可能減少損失。

「Pin2Drive」功能,讓 Tesla 在每次啟動前都需要輸入密碼才能起動(圖 Technoz Ski)

-另外,車主亦宜經常檢查 Tesla 系統內的認證匙卡白名單,如果發現有非屬於自己的裝置或 NFC 卡,就要盡快刪除並檢查自己的保安措施是否足夠。