連滑板也不放過!黑客讓你的滑板輪超高速反轉
滑板廠商將盡快發布固件補丁。
黑客已經鼓搗出讓滑板輪以最大功率反轉的方法,為了避免板毀人亡,刷街愛好者們要注意給滑板固件打補丁了。
Stripe公司的安全工程師里秋·希利(Richo Healey)在本屆的DefCon大會上進行了一次入侵演示。這個項目最初只是個腦洞:他在墨爾本玩電動滑板的時候意識到,如果周圍充滿了藍牙噪聲,他很有可能從滑板上栽下來。
Boosted公司出品的電動滑板前后端都裝有傳感器,可以控制滑板運動,它還附帶額外的藍牙控制器。正是這個控制器給了黑客機會。
希利承認自己對藍牙知之甚少,因此他咨詢了一位eBay的朋友麥克·瑞安(Mike Ryan),把他也拉了進來。他們一起使用頻譜分析儀研究滑板藍牙系統的工作方式。
令他們吃驚的是,藍牙控制器使用的信號是未加密的,這使得入侵變得容易了很多。控制器通過句柄0x1a發送,0x1c接收,基本上作為軟件串行口工作。
他們設法分別處理控制滑板速度、剩余電量、專家模式和新手模式的模塊。并通過運行Python編寫的fuzzer(漏洞檢查工具),得到了有限的控制能力,但整體上的技術難度比最初設想的要難很多。
研究者的最初計劃是模擬充滿大量噪音的環境,干擾藍牙信號。但藍牙協議很聰明,它會跳頻回避干擾。
因此研究者必須提取出訪問地址,找到跳頻間隔和增量、信號運行的信道和通過次序。一旦弄明白了這些,他們就能造出干擾器,讓滑板逆轉運行,把滑手摔在人行道上。
為了讓這種入侵更脆弱(Vulnerable),他們將輸出設備綁在了無人機上。盡管綁上樹莓派、無線電天線和電池的工藝后來被證明存在問題,但這個漏洞在測試中是有效的。
測試飛行員很開心,他在DefCon演示開始之前來了點格蘭威特威士忌。然而對觀眾而言不幸的是,這次演示并沒有成功。兩位黑客之前在KiwiCon大會和拍攝的宣傳視頻上都成功過。
兩位黑客聯系Boosted官方,通報這個漏洞,但公司最開始并不相信他們。負責人非常確信藍牙信道是加密過的。Boosted現在被入侵演示說服了,他們準備在接下來的幾天里發布一個緊急補丁。
Boosted公司在博客上表示,“我們已經修復了這個問題,補丁即將和固件更新一同發布。新版的2.0固件引入了藍牙加密,以封堵這個漏洞。安全研究人員在幾周前到訪Boosted公司的時候也確認了更新進度。”