ハッカー志望者が複製装置を持った所有者の前を通り過ぎるだけでテスラ車のキーを複製できるというニュースを受けて、テスラはキーフォブの修正に取り組んでいる。このニュースは、Computer Security によって実施された調査から得られました。
https://how2.work/%E3%83%86%E3%82%B9%E3%83%A9%E8%BB%8A%E3%81%AE%E3%82%AD%E3%83%BC%E3%81%AF%E3%81%AA%E3%82%8A%E3%81%99%E3%81%BE%E3%81%97%E6%94%BB%E6%92%83%E3%81%AB%E5%AF%BE%E3%81%97%E3%81%A6%E8%84%86%E5%BC%B1%E3%81%A0/
ハッカー志望者が複製装置を持った所有者の前を通り過ぎるだけでテスラ車のキーを複製できるというニュースを受けて、テスラはキーフォブの修正に取り組んでいる。
関連項目を参照
このニュースは、ベルギーのルーヴェン大学の電気工学科の一部であるコンピューター セキュリティおよび産業暗号化 (COSIC) グループによって実施された研究から発表されました。キーを複製するには、ハッカーはまず車の無線 ID を特定し、次にそのブロードキャストを被害者のキーフォブに中継し、通常は 3 フィート以内から応答を聞く必要があります。このやり取りを 2 回実行できれば、攻撃者はフォブの応答に動力を与える秘密キーに戻って車のロックを解除し、エンジンを始動させることができます。
研究者らは「我々は、(攻撃者が)数秒でキーフォブのクローンを作成できる概念実証攻撃を実装した」と述べた。 「攻撃者のデバイスは、Raspberry Pi 3 Model B+、Proxmark3、Yard Stick One、USB バッテリー パックで構成されています。