利用新型蓝牙攻击,开走特斯拉 Model 3 和 Model Y
?聚焦源代碼安全,網(wǎng)羅國內(nèi)外最新資訊!
編譯:代碼衛(wèi)士
NCC Group 公司的安全研究員開發(fā)出一種工具,能夠執(zhí)行藍(lán)牙低能耗 (BLE) 中繼攻擊,繞過所有現(xiàn)有防護(hù)措施,在目標(biāo)設(shè)備上進(jìn)行認(rèn)證。
BLE 技術(shù)用于一系列產(chǎn)品中,包括電子類產(chǎn)品如筆記本電腦、手機(jī)、智能鎖、樓宇訪問控制系統(tǒng),以及汽車如特斯拉 Model 3和Model Y等不一而足。這種安全問題的修復(fù)方案較為負(fù)載,即使立即并協(xié)調(diào)響應(yīng),仍然需要較長時(shí)間才能將更新部署到受影響產(chǎn)品中。
攻擊如何運(yùn)作
在這種中繼攻擊中,攻擊者攔截并能夠操控兩方如遙控鑰匙和車輛本身之間的通信。這就使攻擊者位于通信兩端,使其能夠像站在車旁那樣中繼信號(hào)。
依靠BLE 技術(shù)進(jìn)行基于空間的認(rèn)證的產(chǎn)品,可以通過檢查精確的延遲量和鏈路層加密來防御已知的中繼攻擊方法。NCC Group 開發(fā)出一款工具可以在鏈路層進(jìn)行操作,延遲為8毫秒,即在所允許的GATT 響應(yīng)的30毫秒范圍內(nèi)。
NCC Group 公司的資深安全顧問 Sultan Qasim Khan 指出,運(yùn)行攻擊只需10秒鐘且可無限重復(fù)。特斯拉 Model 3 和 Model Y 使用基于 BLE 的準(zhǔn)入系統(tǒng),因此可利用這種攻擊解鎖并啟動(dòng)汽車。
雖然目前尚未公開這種新型BLE 中繼攻擊詳情,但研究人員表示已經(jīng)使用運(yùn)行特斯拉app 的 1.6.1-891 版本的iPhone 13 mini 設(shè)備在2020年發(fā)布的特斯拉 Model 3 上測(cè)試了這種攻擊方法。
在實(shí)驗(yàn)過程中,研究人員能夠通過兩個(gè)中繼設(shè)備將iPhone 的通信發(fā)給汽車。這兩個(gè)中繼設(shè)備一個(gè)距離手機(jī)7米,另外一個(gè)距離汽車3米,而手機(jī)和汽車之間的距離是25米。
這項(xiàng)實(shí)驗(yàn)在2021年發(fā)布的使用類似技術(shù)的特斯拉 Model Y 上可以復(fù)現(xiàn)。
研究員在4月21日將研究結(jié)果告知特斯拉,一周后該公司回應(yīng)稱,“這些中繼攻擊是被動(dòng)式準(zhǔn)入系統(tǒng)的一個(gè)已知限制”。研究人員還將此事告知生產(chǎn)智能鎖的廠商 Kwikset 的母公司 Spectrum Brands。
如何應(yīng)對(duì)
NCC Group 發(fā)布三分安全公告,說明了這種新的近距離攻擊研究成果。這三份公告分別針對(duì)BLE整體、特斯拉汽車和 Kwikset/Weiser 智能鎖,分別說明了在所測(cè)試設(shè)備上出現(xiàn)的問題以及如何影響其它廠商的產(chǎn)品。
藍(lán)牙核心規(guī)范提醒設(shè)備制造商注意中繼攻擊,并表示易受攻擊的資產(chǎn)不應(yīng)使用基于距離的認(rèn)證機(jī)制。因此,用戶要么選擇禁用這種認(rèn)證機(jī)制,要么選擇其它要求用戶交互的認(rèn)證機(jī)制。另外一種解決方案是廠商使用距離綁定解決方案如 UWB(超寬帶)無線技術(shù)而不是藍(lán)牙技術(shù)。
建議特斯拉所有人使用“PIN to Drive”(需要PIN碼才能駕駛)功能,這樣即使汽車無法上鎖,至少攻擊者無法開走。另外,也可以在手機(jī)靜止?fàn)顟B(tài)時(shí)禁用移動(dòng)app 中的被動(dòng)準(zhǔn)入功能也可使中繼攻擊不可行。如以上措施均無法解決問題,則需要特別注意中繼攻擊并執(zhí)行相應(yīng)的防護(hù)措施。
代碼衛(wèi)士試用地址:https://codesafe.qianxin.com
開源衛(wèi)士試用地址:https://oss.qianxin.com
推薦閱讀
多個(gè)高危 BIOS 缺陷影響英特爾處理器,特斯拉 Model 3 未幸免,可用于供應(yīng)鏈攻擊
突發(fā):Verkada安全攝像頭失陷,特斯拉Cloudflare等2萬多客戶受影響
“依賴混淆”供應(yīng)鏈攻擊現(xiàn)身 微軟蘋果特斯拉優(yōu)步等超35家企業(yè)內(nèi)網(wǎng)失陷
特斯拉起訴離職員工竊取機(jī)密代碼和文件
黑掉特斯拉 Model X 鑰匙扣并控制汽車
原文鏈接
https://www.bleepingcomputer.com/news/security/hackers-can-steal-your-tesla-model-3-y-using-new-bluetooth-attack/
題圖:Pixabay License
本文由奇安信編譯,不代表奇安信觀點(diǎn)。轉(zhuǎn)載請(qǐng)注明“轉(zhuǎn)自奇安信代碼衛(wèi)士 https://codesafe.qianxin.com”。
奇安信代碼衛(wèi)士 (codesafe)
國內(nèi)首個(gè)專注于軟件開發(fā)安全的產(chǎn)品線。
? ??覺得不錯(cuò),就點(diǎn)個(gè)?“在看” 或 "贊” 吧~
總結(jié)
以上是生活随笔為你收集整理的利用新型蓝牙攻击,开走特斯拉 Model 3 和 Model Y的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 括号的英文表达
- 下一篇: 地图“四色定理”的公式推导