智能汽車曝出重大漏洞,黑客10秒開走特斯拉
據(jù)Bleeping Computer消息,NCC集團(tuán)的安全研究人員近日已成功攻破特斯拉無鑰匙系統(tǒng),在中繼通道建立起來后,整個(gè)攻擊過程只需要不到10秒鐘即可打開車門,并且可以無限重復(fù)攻擊。
研究人員分別在Model 3和Model Y上進(jìn)行測(cè)試,結(jié)果全部被攻破,攻擊者可以解鎖和操作汽車。2022年4月21日,NCC集團(tuán)已經(jīng)向特斯拉進(jìn)行報(bào)告,特斯拉回應(yīng)稱“中繼攻擊是被動(dòng)進(jìn)入系統(tǒng)的一個(gè)已知限制,因此并不存在重大安全風(fēng)險(xiǎn)。”
但作為一名消費(fèi)者,這樣的網(wǎng)絡(luò)攻擊足以令人感到不安,畢竟現(xiàn)在很多特斯拉車主都已習(xí)慣不帶鑰匙用手機(jī)解鎖車輛,而這個(gè)漏洞的存在無疑是懸在車主頭頂?shù)睦麆Α?/p>
NCC研究人員表示,這一問題不能簡單通過軟件修復(fù)和系統(tǒng)更新來解決,這需要特斯拉更改硬件,并修改無鑰匙進(jìn)入系統(tǒng)的邏輯才有可能徹底解決。
BLE漏洞淹沒智能汽車
更令人感到心驚的是,NCC表示這個(gè)漏洞并非只是針對(duì)特斯拉,而是覆蓋了絕大多數(shù)支持無鑰匙進(jìn)入的智能汽車,堪稱智能汽車領(lǐng)域的一個(gè)“核彈級(jí)”漏洞,也為整個(gè)行業(yè)敲響了警鐘。
它就是低功耗藍(lán)牙(BLE)協(xié)議漏洞,攻擊者開發(fā)了一種工具可執(zhí)行低功耗藍(lán)牙 (BLE) 中繼攻擊,足以繞過現(xiàn)有目標(biāo)設(shè)備上的身份驗(yàn)證系統(tǒng)。
相較常規(guī)的藍(lán)牙通信,BLE讓不同設(shè)備在網(wǎng)絡(luò)上能更加便捷地連接,并且可以顯著降低功效和成本,是將不同傳感器和控制設(shè)備連接在一起的理想選擇。這也是BLE協(xié)議的設(shè)計(jì)初衷,如今它卻成為黑客解鎖智能技術(shù)裝置新工具。
這也是全球第一次對(duì)于BLE鏈路層的中繼攻擊,其破解了基于BLE的接近身份驗(yàn)證機(jī)制。通過在鏈路層從基帶轉(zhuǎn)發(fā)數(shù)據(jù),黑客可以繞過已知的中繼攻擊保護(hù),包括加密的BLE通信,因?yàn)樗@過了藍(lán)牙堆棧的上層和解密需求。
NCC研究人員表示,由于低功耗藍(lán)牙普遍存在于消費(fèi)級(jí)設(shè)備中,新漏洞的潛在攻擊面很大,除了智能汽車外,該漏洞還有可能影響智能門鎖等設(shè)備,具體如下:
- 具有無鑰匙進(jìn)入功能的汽車車;
- 啟用了藍(lán)牙近距離解鎖功能的筆記本電腦;
- 家庭智能門鎖;
- 訪問控制系統(tǒng);
- 資產(chǎn)和醫(yī)療患者跟蹤系統(tǒng)等。
更重要的是,此安全問題修復(fù)程序十分復(fù)雜,而且涉及到硬件更新,這意味著即使廠商反應(yīng)迅速且協(xié)調(diào)一致,該安全問題依舊需要足夠的時(shí)間來進(jìn)行修復(fù)。
BLE是如何實(shí)現(xiàn)的?
在此類中繼攻擊中,攻擊者可以攔截并操縱雙方之間的通信,例如解鎖汽車的秘鑰和車輛本身。而處于兩者中間的攻擊者,可以傳遞信號(hào)如同車主就站在汽車旁邊一樣。
為此,NCC集團(tuán)開發(fā)了一種在鏈路層運(yùn)行的工具,延遲只有8毫秒,完全滿足GATT(通用屬性配置文件)響應(yīng)時(shí)間在30毫秒以內(nèi)的要求。
這里需要注意的是,由于這種中繼攻擊發(fā)生在鏈路層,它可以轉(zhuǎn)發(fā)加密的鏈路層PDU,還能夠檢測(cè)連接參數(shù)(如連接間隔、WinOffset、PHY模式和通道映射)的加密更改,并通過參數(shù)更改繼續(xù)中繼連接。因此,無論是鏈路層加密還是加密連接參數(shù)更改都不能防御這種類型的中繼攻擊。
而在實(shí)驗(yàn)中的特斯拉Model 3和Model Y都使用基于BLE進(jìn)入系統(tǒng),因此上述攻擊可用于解鎖和啟動(dòng)汽車。
雖然這種新的 BLE 中繼攻擊背后的技術(shù)細(xì)節(jié)尚未公布,但研究人員表示,他們使用運(yùn)行 Tesla 應(yīng)用程序4.6.1-891版本的iPhone 13 mini在2020年的Tesla Model 3上測(cè)試了該方法。
當(dāng) iPhone 不在車輛的BLE范圍內(nèi)時(shí),NCC 集團(tuán)能夠使用這種新開發(fā)的中繼攻擊工具來解鎖和操作車輛。具體來說,他們使用了兩個(gè)中繼設(shè)備將來自 iPhone 的通信傳送到汽車。其中一個(gè)放置在距離手機(jī)7米的地方,另一個(gè)放置在距離汽車3米的地方,手機(jī)和汽車之間的距離是25米,研究人員利用工具遠(yuǎn)程解鎖了特斯拉汽車。
NCC集團(tuán)安全研究人員表示,攻擊者可以在晚上走到任何一戶人家,如果主人的手機(jī)在家里,而且外面停著一輛可通過藍(lán)牙進(jìn)入的汽車,盜賊就可以使用這種攻擊來解鎖和啟動(dòng)汽車。只要設(shè)備在遙控鑰匙或手機(jī)附近,攻擊者就可以在世界任何地方發(fā)送攻擊命令。
NCC集團(tuán)將這種新的中繼攻擊在兩個(gè)產(chǎn)品上進(jìn)行了測(cè)試,一是特斯拉汽車,二是Kwikset/Weiser智能鎖,結(jié)果都獲得了成功。這意味著,使用了特斯拉和Kwikset/Weiser智能鎖的其他產(chǎn)品也將收到影響。
參考來源:https://www.bleepingcomputer.com/news/security/hackers-can-steal-your-tesla-model-3-y-using-new-bluetooth-attack/