黑客入侵汽车_黑客攻击电动汽车案例

hacker|
218

电动汽车真的不安全?哪吒U坚决说“NO”

近年来,随着纯电动汽车的普及,人们对于车辆安全的问题也越来越关心。与传统燃油车不同的是,电动车的安全问题不仅在于车身刚性和主被动安全配置,主要在于电池和电控方面,可以说“只要做好电池、电控方面的安全防护,电动车的安全性能就将被大大提升。” 据了解,此前亮相的哪吒U在这两方面做的就不错。

电池安全重于泰山,哪吒U采用宁德时代高比能量811电

了解电动汽车的朋友应该都知道,电池安全问题主要在于电池短路,导致内部温度急剧升高,继而引发电池自燃,同时电解液、活性物质分解,产生的大量气体,使得电池内部压力急剧升高,引发电池爆炸。

那么哪吒U在电池安全方面采取了怎样的控制策略呢?哪吒U是业内首批采用宁德时代高比能量811电池的电动汽车,该电池通过国际UL2580认证,约10项左右的验证测试高于国标的要求,尤其在电池热失控领域,堪称严苛。

该电池属于高镍低钴的三元动力电池(正极材料用80%的镍、10%的钴和10%的锰),具有较高的能量密度,电池容量为68.7 kWh,长续航版本车型NEDC综合工况续航里程>500km。相比于普通的三元锂电池,该电池的额定电压降至3.61V,充分降低了电解质分解甚至爆炸的风险。

在电芯设计方面,该电池的电芯采取了机械顶盖防挤压、防爆阀及时泄压、铝制外壳抗压等设计,来应对电芯安全和热失控的控制,可以确保电池在极端状况下泄压,释放电池内部的压力,防止电池发生爆炸,保障用车安全。

此外,该电池包还在位于电芯的上部增加了阻燃层,如果电芯发生燃烧,那么阻燃层会拖延电芯部分的火势,向电池上部外壳及车身燃烧的进度,增加乘员逃离车辆的时间。

电控安全不容忽视,哪吒U搭载Hozon EPT2.0恒温电池管理系统

在安全性方面,电池问题最为重要,而紧随其后的就是电控问题。如此前的特斯拉自燃事件、著名的蔚来汽车逗留长安街事件、特斯拉遭遇黑客攻击等案例都属于电控安全的范畴。

在电控方面,哪吒U搭载了自主研发的Hozon EPT2.0恒温电池管理系统,可实现全工况范围内95%恒温占比,让电池始终工作在15-45度的循环区间,这是一套比较有前瞻性的电池管理技术。换言之,冷到黑河,热到吐鲁番,Hozon EPT2.0恒温电池管理系统可以始终保持电池稳定性,仅允许5%的里程损耗。

此外,该系统还可以实时估算电池的可用容量、健康状态等关键参数,对电池进行充放电及故障管理。经 2000 次充放电后,可保证电池损耗低于 20%,让实际使用寿命保持在 10 年以上。

在充电功能安全方面,其同样具有漏电保护、过流保护、过压保护、欠压保护、电源接地状态监测、防雷击保护、电压插头温度监测、充电插头温度监测,以确保充电安全。

编辑点评:不可否认,电动车的未来是光明的。从传统车企纷纷布局电动汽车领域,到以资本为驱动力的造车新势力们的不断进场,都能够证实这一点。不过,安全问题就像卡在电动车喉咙里的“鱼刺”,想要向前更进一步,必须将其“取出”。显然,哪吒U在这方面做得还不错。

本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。

央视:特斯拉Model X存重大漏洞 连接蓝牙就能开走

近日,因特斯拉股价暴涨创始人马斯克成功跻身世界第2首富,成为媒体争相报道的焦点。不过特斯拉虽然气势逼人但依旧面临着很多问题,据国外媒体《消费者报告》发布的年度可靠性调查报告显示,备受关注的特斯拉在26个上榜品牌中排名倒数第二,Model Y的可靠性远低于平均水平。

而特斯拉的另一款热销车型 Model X也同样存在问题。据央视财经频道报道,比利时鲁汶大学的研究人员11月23号发布的研究显示,特斯拉Model X或存在重大安全漏洞。一名研究人员通过蓝牙链接重写了特斯拉Model X的秘钥卡固件,从秘钥卡上提取解锁代码,并且在几分钟之内开走了这辆特斯拉Model X汽车。

比利时鲁汶大学计算机安全与工业密码研究团队的研究人员表示,他们发现特斯拉Model X的无钥匙进入系统存在重大安全漏洞,研究人员开发的黑客攻击程序可以绕开秘钥卡中新改进的加密技术。研究人员表示黑客完成之一步攻击只需要90秒,利用特斯拉无钥匙进入系统中的安全问题可以直接将车辆解锁,然而要想把车辆启动开走还需要第二步攻击,黑客只需要在仪表盘下操作一分钟就可以注册自己的车钥匙,随后将车开走,整个过程在几分钟之内就能完成。

据外媒报道,此前在北美特斯拉汽车被盗比较罕见,但在欧洲发生过多起窃贼通过黑客手段盗窃特斯拉汽车的事件,其中大多数车辆不知下落。据了解,鲁汶大学的研究人员已于今年8月17号通知了特斯拉公司该安全问题,特斯拉在确认安全漏洞之后已经开始着手对安全漏洞进行修复,推出了额外的安全保护措施,配备了改进的密钥卡和可选的“PIN to Drive”功能。不过,特斯拉安全部门曾表达过对NFC中继攻击的无奈,称这是一种系统已知但无解的漏洞。

除此之外,特斯拉还被爆出存在其他安全问题。例如很多老款特斯拉Model S和Model X车主一直反馈MCU存在问题,比如触摸屏反应迟钝,通电时间变长,屏幕死机,必须重新启动,甚至MCU单元完全失效等等。对此美国国家公路交通安全局(NHTSA)上周也曾表示,就特斯拉汽车存在的安全故障问题,已经扩大了对Model S和Model X的调查,目前涉及数量超过15万辆,调查级别也提升至工程分析程度。

早在今年6月份,NHTSA就曾针对特斯拉电动汽车触摸屏故障问题展开了初步评估。为此特斯拉官方宣布,针对2018年3月之前生产的Model S和Model X车型,将车内8GB嵌入式多媒体存储卡的质保有效期,从4年或8万公里延长至8年或16万公里。也就是在2018年3月之前购买 Model S/X的车主现在可免费更换已经发生故障的车辆,另外之前曾因为这个故障付费更换了eMMC,可以向申请退款。

汽车电动化、智能化已经成为未来的发展趋势,也预示着除了硬件上的质量缺陷外,汽车在软件上爆发出的安全问题将越来越多。这其中不仅仅是特斯拉,冲入汽车圈的造车新势力和传统车企也将面临这个问题,如何在软件上提升车辆的安全性将是众多车企将要共同面对的难题。

本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。

特斯拉招募30名黑客,帮助指出汽车软件漏洞

8月初,美国电动汽车公司特斯拉参加了DefCon黑客大会。特斯拉计划招募约30名黑客作为安全研究人员,帮助发现该公司模型使用中的软件漏洞。据悉,特斯拉是唯一一家以官方身份参加今年DefCon黑客大会的公司。特斯拉ModelS电动汽车据了解,DefCon黑客大会是全球最著名的黑客聚会,每年在美国拉斯维加斯举办。参与者可以尝试入侵酒店电梯系统和新闻中心。特斯拉ModelS电动汽车克里斯汀米多,特斯拉汽车安全漏洞调查负责人;Paget表示,公司希望在本次大会上招募约30名黑客,帮助发现特斯拉汽车软件的安全漏洞,并让他们担任安全研究人员。佩吉特表示,向特斯拉报告漏洞的黑客将获得一枚白金纪念币。如果黑客愿意去特斯拉工厂,向特斯拉安全团队指出漏洞,那么他将获得免费游览。特斯拉ModelS电动汽车不过,佩吉特并没有指出特斯拉汽车目前存在哪些具体漏洞。

黑客入侵15万个监控摄像头,都有哪些知名企业中招?

黑客入侵15万个监控摄像头,很多企业中招,包括最著名的电动汽车领头公司,特斯拉的生产车间,还有肯德基,公共服务行业的包括,医院,警局,监狱等等都中招了。不过这次并没有涉及到很多的私密信息,特斯拉也对这些视频做出了回应,说这是河南一个合作厂家,只是为了质量监督,目前来看,这些企业并不会受到严重的影响。

一、黑客入侵摄像头系统。

网上流传除了一则视频,根据发布者的说法,这是特斯拉位于伤害的工厂内部,在视频中,我们可以看到几名员工正在特斯拉的组装生产线上工作。除了这一段特斯拉的视频之外,入侵的黑客还说,他们不止得到了特斯拉的视频,还包括什么视频,总共加起来有二百多部,这种行为在网上引起了强烈的反响。

二、很多企业都中招。

这次的视频根据黑客的说法,不仅仅只有特斯拉中招,很多企业都中招了,包括医院,警局,监狱,甚至连软件的供应商都没有能幸免。根据黑客的说法,他们入侵了硅谷监控创始公司Verkada,因此才能获得这么多的视频数据,这些视频覆盖了很多内容,总数量高达十五万条。

三、特斯拉回应不会造成影响。

特斯拉针对这次的黑客入侵视频事件已经做出了回应,表示,这并不是上海的工厂,而是在河南的供应商工厂,摄像头的目的只是用做质量监控,他们的上海工厂,门店的交付中心,等等核心部门,还是不受影响的。此外,特斯拉也表示,公司的摄像头接入的都是内网,并不链接互联网,而且存储也是本地存储。

(图片来自 *** ,如有侵权,请联系作者删除)

这车非常容易被偷?特斯拉Model X易遭蓝牙黑客攻击

据外媒报道,比利时安全研究员Lennert Wouters在今年早些时候发现并告知特斯拉的重大安全疏漏。虽然黑客攻击看上去很简单,但这并不是说随便谁都可以做到。据说特斯拉将在未来几周内发布漏洞补丁。特斯拉没有运作一个公共关系部门来处理评论请求,但根据Wouters的说法,特斯拉正在认真对待他的发现。

不可否认,特斯拉汽车是连接性更好的汽车。这家电动汽车制造商一直通过软件更新(OTA),推出新功能、更新和必要的安全升级,而车主不需要找到服务中心。然而,在特斯拉的超互联世界里,并非一切都好。

在这个漏洞中,黑客利用了 Model X和钥匙。使用价值300美元的便携式装备,黑客可以骗到汽车,使其认为黑客拥有正确的钥匙。进入汽车后,再次欺骗汽车,使其认为假钥匙是启动的真钥匙。Wouters告诉Wired,进入汽车只大约需要90秒。一旦进入汽车,只需要一会儿就能启动汽车。

黑客发现,特斯拉确实有系统来阻止这个 *** 。但一些错误使得当前软件中的所有安全点并未完全连接起来,这就留下了漏洞。Wouters发现可以用自己的电脑与蓝牙接收器来拦截汽车的实际钥匙,或者汽车中的车身控制模块。而且在50英尺外就能工作。

在汽车被解锁的情况下,由于有了假钥匙扣,他就可以把自己的电脑插到仪表盘上可以接触到的端口上,告诉汽车这个假钥匙是真钥匙。这里就涉及到特斯拉没有完全连接好的几个问题之一。Model X具有独特的加密证书,应该可以防止这种情况的发生,但该系统实际上并不能像现在这样工作。

Wouters强调,汽车有一切需要的因素阻止这种 *** ,只需要通过汽车和钥匙的软件更新来弥补一些漏洞。据报道,这些补丁已经开始下发,车主不需要离开家就能收到修复。

本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。

特斯拉车钥匙被破解,10秒就能把车开走

特斯拉车钥匙被破解,10秒就能把车开走

特斯拉车钥匙被破解,10秒就能把车开走,信息安全研究人员展示了一项技术,证明盗贼有机会通过 *** 盗走汽车,而对象正是目前最火爆的特斯拉。特斯拉车钥匙被破解,10秒就能把车开走。

特斯拉车钥匙被破解,10秒就能把车开走1

如今各路汽车不论是否新能源,越来越智能化似乎都成了宣传热点,然而数字智能化的背后意味着什么?新能源汽车巨头特斯拉近日再次被曝出安全隐患,这次出问题的是“无钥匙进入系统”。

一位网安人员发现,通过中继攻击,只需10秒就能解锁一辆Model 3或Model Y。而这种 *** 操作起来并不难,只需要在车主手机(密钥卡)及车辆附近架上设备,就能伪装成车主打开车门、开走车辆。用到的技术软件和硬件加起来的成本,也就1000块左右,在网上都能买到。

目前,网安人员已经和特斯拉上报了这一漏洞。还未发现有人利用此 *** 偷窃特斯拉的案例。这次破解主要针对无钥匙进入系统使用的蓝牙低功耗(BLE)。

这是蓝牙技术中的一种,特点是超低功耗、成本低、短距离使用。常用在物联网智能设备上,比如智能门锁、智能家电、防丢器、健康手环等。

和经典蓝牙相比,它更适合传输小体量的数据,比如把监测到的心率血压值传到手机上。特斯拉无钥匙进入系统也是使用BLE,让手机或密钥卡与车辆通信。利用这一原理,网安人员使用中继攻击就能完成破解。

该 *** 需要将一台解码感应设备靠近车主的手机或密钥卡,采集相应的数字密码传输给汽车旁的接收设备,这时车辆会误以为接收设备就是密钥,经过简单操作后车门就能被打开了。

网安人员介绍,这种攻击 *** 需要利用蓝牙开发套件代码,该套件在网上花50美元(人民币约338元)就能买到。使用到的硬件设备花大约100美元(人民币约677元)也能从网上买到。

发现这一漏洞的网安人员目前已经向特斯拉披露了该问题,但工作人员表示,这不构成一个重大风险。而且这种 *** 不只限于攻击特斯拉汽车。

2019年,英国一项调查发现,有超过200种车型易受到这种攻击。就连家门上使用的智能锁,也能用此 *** 打开。由此,不少厂家也都想出了应对策略。

比如福特刚刚申请了车辆密钥卡中继攻击预防系统的专利。这是一种新的身份认证系统,可以判断出原始钥匙是否在车辆附近,从而阻断中继攻击。

现代汽车使用的办法是让无钥匙进入系统在设备静止时处于睡眠模式,从而阻止无线电信号的传输。市面上也有卖可以切断信号的钥匙盒,不过这种 *** 就不适用于手机解锁了。

特斯拉车钥匙被破解,10秒就能把车开走2

如今新能源车越来越普及,我们享受智能技术带来便利的同时,可能也会面临 *** 技术的威胁,相信有不少用户会喜欢通过无钥匙进入系统,远程开启车辆。

近日,据媒体爆料,特斯拉车型可以被黑客入侵,入侵之后还能把车开走?

信息安全研究人员展示了一项技术,证明盗贼有机会通过 *** 盗走汽车,而对象正是目前最火爆的特斯拉。

这个技术是通过 *** ,重定车主手机或者钥匙卡与汽车之间的通信,技术人员可以通过欺骗系统,让系统误以为车主就在车的附近,以至于可以将车辆开走。

而英国信息安全公司NCC集团首席安全顾问Sultan Qasim Khan表示,利用“中继攻击”的方式,10秒就可以打开特斯拉车门,硬件成本却只需要100美元,可谓犯罪成本很低。

此次对象是特斯拉,不代表其他的新能源车不会受到这样的困扰,好在技术的展示也提醒了个车企对于汽车 *** 安全,也需要有保障。

特斯拉车钥匙被破解,10秒就能把车开走3

或许是特斯拉在智能电动车领域的风头太盛,一些白帽子黑客总喜欢拿特斯拉当作展示技术水平的典型。

比如前几天又有 *** 安全公司宣布他们成功黑掉了几台特斯拉,而且还是最畅销的特斯拉Model 3和Model Y。

事情是这样,国外一家名为nccgroup的 *** 安全公司发文称,他们用一种非常简单的方式成功“破解”了特斯拉Model 3和Model Y,不仅顺利打开车门,而且还能启动电机直接把车开走,而前后用时不过10秒左右。

这简直让一般偷车贼们直接高呼XX,虽然具体技术我们也深入讨论不了,但应用原理可以跟大家简单说下。

无钥匙进入,也方便“黑客”进入?

首先无钥匙进入这项功能大家都很熟悉,在具备这项功能的车上,通常我们把钥匙揣进自己兜里,只要站在车边让车辆感应到,即可解锁车门,以及更进一步启动车辆。

因为车钥匙就是一个信号发射器,车辆则是信号接收器。

但通常,我们停车锁车钥匙被带离车辆之后,受到距离限制车辆无法感应到钥匙自然也就无法解锁。

但此时若能通过一种“中继通信”的方式,继续放大车钥匙的信号发射范围,让车辆误以为钥匙就在车附近,那么黑客就能像开自己车一样,走到车边直接拉开车门了,甚至直接是启动车辆,做到真正的“无钥匙进入”。

根据nccgroup的测试,他们把车钥匙与车辆的'距离放大到超过30米远,而且还用了特斯拉iphone上蓝牙数字钥匙。

但结果是一样的,通过中继通信劫持信号再发射,在80毫秒的延迟之后,成功“解锁”了一辆特斯拉Model 3。

有趣的是,这种攻击手段,不仅时间够快,而且成本相当低。

根据nccgroup人员在接受彭博社的采访时表示,除了定制软件外,用以施行 *** 攻击的两枚硬件,在网上就买得到,总计硬件成本大约 100 美元。

而一旦中继通信建立起来,黑客只需“十秒钟”的时间…

普遍现象?

最关键的还是nccgroup的测试者还宣称,这种攻击方式不仅仅只对特斯拉有效,任何一种采用蓝牙BLE 进行通信的设备都能有效攻击。

而采用蓝牙BLE 进行通信恰恰也就是目前绝大部分车辆的无钥匙进入通信方式。

查了一下相关信息。

此前德国一家名为ADAC车辆安全机构,也以这种方式测试了大概500辆配备无钥匙系统的车型,结果是只有 5% ,约25台车型成功防御了这种攻击。

虽然没给出具体哪些车型没有通过测试,但ADAC最后给出的总结是:“偷车太容易了……”

而且ADAC也报出了他们用以破解无钥匙进入系统硬件设备的价格,同样是公开渠道可以售卖,且价格仅约 100 欧元…

可以说,对于拥有无钥匙进入功能的车辆来说,如此简单且成本低的攻击方式存在,简直是一个特大隐患了。

不过也有一些疑问,竟然存在如此简单粗暴的破解方式。那么是只能说明一些车企自身在软件安全性上的防御不够?还是说本身无钥匙进入这种技术就存在安全风险?

而针对这次“破解”事件,特斯拉目前还没有官方回应信息。

不过对于我们车主来说,如果你看到了这些信息之后确实有些“提心吊胆”的话,可以尝试一个简单粗暴的方式。

比如,如果你日常只用车钥匙解锁无钥匙进入这项功能,那么只需要一个金属钥匙套或者铝箔包裹,为你的钥匙构建一个屏蔽信号的法拉第笼即可。

0条大神的评论

发表评论