最近有一条新闻比较有意思,英国信息安全公司NCC集团Sultan Qasim Khan表示,可以通过欺骗通信攻击特斯拉Model 3和Model Y,可破解车辆的Security系统解锁汽车和盗车。

 

方法还是和之前相似的,在距离车主智能手机和钥匙不到15米的范围内放置了一个伪装的设备,并通过笔记本电脑为蓝牙开发套件设计的订制程序,在成功设置伪装中继设备后,攻击只需要“10秒钟”就能完成。黑客通过转发通信的小型硬件设备,来实施上述操作。这个本质和对Model X之前的攻击相似。

 

▲图1.之前对Model X的系统攻击

 

 

 

Part 1、特斯拉安全系统支持的三种开车方式

 

特斯拉的车辆开启和关闭,主要支持三种类型的钥匙,认证的智能手机、钥匙卡。

 

●认证手机(设置个人智能手机使用蓝牙与车辆进行通信)

支持自动锁定和解锁和移动应用程序的其他功能,经过验证的手机是首选密钥,无需拿出来。

 

●钥匙卡

使用短距离射频识别RFID信号与车辆进行通信。

 

●遥控钥匙

单独出售的配件,采用蓝牙通信传统遥控钥匙,具有用于被动进入功能的 UWB 功能,当钥匙接近车辆时 ,门把手将支持,车辆总共支持 19 把钥匙,最多四个遥控钥匙。

 

目前特斯拉的主控系统,最新的主要包括下面这几个东西:

 

▲图2.防盗和接入系统

 

在这个里面

 

●Security ECU

是从原来的BCM分离出来的,单独一个主控手机三个BLE单元的信号,通过CAN信号确认RFID。

 

●BLE B-Pillar

RFID识别卡,并且支持蓝牙和UWB,一路CAN。

 

●BLE Rear

加入了UWB的芯片,主要蓝牙和定位使用,一路CAN。

 

在这里的供电,是通过车身位置考虑的。

 

▲图3.接入系统的布局

 

 

Part 2、里面的设计

 

在这里几个系统比较简单,我们先从Security ECU开始说起。

 

●Security ECU

和上一代相比,这个控制器的整体PCB大小做了一些优化,主要是从原有的PCB天线改成独立的天线,取消了13.56MHz的设计,芯片上也做了一些调整。

 

▲图4.主控安防单元 Model Y

 

▲图5.安防主控单元Model 3

 

●B-pillar的控制器

这个控制是镜像的,支持左右两边的读卡,13.56MHz,2.4GHZ和6.5-8GHz的UWB。

 

▲图6.B柱里面的控制器

 

●尾端蓝牙控制器

从这个控制器来看也是特别简单,围绕TI的2642的蓝牙MCU,加入CAN通信芯片和供电单元,并且加入UWB的芯片。

 

▲图7.尾端的控制器

 

这样的控制器呢,把通信和MCU的功能一捆绑,你说它是个控制器以后肯定演变成一个智能单元。

 

▲图8.控制主板的设计

 

小结:

 

这个信息安全的攻击方式其实挺有意思的,而且系统的设计怎么说呢,以后也能复制。我觉得基于蓝牙和UWB的系统,是平衡好用和健全。