一、 漏洞 CVE-2018-16806 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
一种在特斯拉Model S和其他车辆中使用的Pektron被动无钥进入和启动(PKES)系统依赖于DST40加密,这使得攻击者更容易通过一种涉及5.4TB预计算的方法获得访问权限,然后进行唤醒帧接收和两项挑战/响应操作,在几秒钟内复制钥钥圈。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A Pektron Passive Keyless Entry and Start (PKES) system, as used on the Tesla Model S and possibly other vehicles, relies on the DST40 cipher, which makes it easier for attackers to obtain access via an approach involving a 5.4 TB precomputation, followed by wake-frame reception and two challenge/response operations, to clone a key fob within a few seconds.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Tesla Model S Pektron Passive Keyless Entry and Start系统安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Tesla Model S是美国特斯拉(Tesla)公司的一款电动汽车。Pektron Passive Keyless Entry and Start(PKES)system是其中的一套无钥匙启动系统。 Tesla Model S和其他设备中使用的PKES系统存在安全漏洞,该漏洞源于PKES系统依赖DST40密码。攻击者可利用该漏洞在数秒内克隆车钥匙。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
加密问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2018-16806 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2018-16806 的情报信息