智能汽車曝出重大漏洞,黑客10秒開走特斯拉
據Bleeping Computer消息,NCC集團的安全研究人員近日已成功攻破特斯拉無鑰匙系統,在中繼通道建立起來后,整個攻擊過程只需要不到10秒鐘即可打開車門,并且可以無限重復攻擊。
研究人員分別在Model 3和Model Y上進行測試,結果全部被攻破,攻擊者可以解鎖和操作汽車。2022年4月21日,NCC集團已經向特斯拉進行報告,特斯拉回應稱“中繼攻擊是被動進入系統的一個已知限制,因此并不存在重大安全風險?!?/p>
但作為一名消費者,這樣的網絡攻擊足以令人感到不安,畢竟現在很多特斯拉車主都已習慣不帶鑰匙用手機解鎖車輛,而這個漏洞的存在無疑是懸在車主頭頂的利劍。
NCC研究人員表示,這一問題不能簡單通過軟件修復和系統更新來解決,這需要特斯拉更改硬件,并修改無鑰匙進入系統的邏輯才有可能徹底解決。
BLE漏洞淹沒智能汽車
更令人感到心驚的是,NCC表示這個漏洞并非只是針對特斯拉,而是覆蓋了絕大多數支持無鑰匙進入的智能汽車,堪稱智能汽車領域的一個“核彈級”漏洞,也為整個行業敲響了警鐘。
它就是低功耗藍牙(BLE)協議漏洞,攻擊者開發了一種工具可執行低功耗藍牙 (BLE) 中繼攻擊,足以繞過現有目標設備上的身份驗證系統。
相較常規的藍牙通信,BLE讓不同設備在網絡上能更加便捷地連接,并且可以顯著降低功效和成本,是將不同傳感器和控制設備連接在一起的理想選擇。這也是BLE協議的設計初衷,如今它卻成為黑客解鎖智能技術裝置新工具。
這也是全球第一次對于BLE鏈路層的中繼攻擊,其破解了基于BLE的接近身份驗證機制。通過在鏈路層從基帶轉發數據,黑客可以繞過已知的中繼攻擊保護,包括加密的BLE通信,因為它繞過了藍牙堆棧的上層和解密需求。
NCC研究人員表示,由于低功耗藍牙普遍存在于消費級設備中,新漏洞的潛在攻擊面很大,除了智能汽車外,該漏洞還有可能影響智能門鎖等設備,具體如下:
- 具有無鑰匙進入功能的汽車車;
- 啟用了藍牙近距離解鎖功能的筆記本電腦;
- 家庭智能門鎖;
- 訪問控制系統;
- 資產和醫療患者跟蹤系統等。
更重要的是,此安全問題修復程序十分復雜,而且涉及到硬件更新,這意味著即使廠商反應迅速且協調一致,該安全問題依舊需要足夠的時間來進行修復。
BLE是如何實現的?
在此類中繼攻擊中,攻擊者可以攔截并操縱雙方之間的通信,例如解鎖汽車的秘鑰和車輛本身。而處于兩者中間的攻擊者,可以傳遞信號如同車主就站在汽車旁邊一樣。
為此,NCC集團開發了一種在鏈路層運行的工具,延遲只有8毫秒,完全滿足GATT(通用屬性配置文件)響應時間在30毫秒以內的要求。
這里需要注意的是,由于這種中繼攻擊發生在鏈路層,它可以轉發加密的鏈路層PDU,還能夠檢測連接參數(如連接間隔、WinOffset、PHY模式和通道映射)的加密更改,并通過參數更改繼續中繼連接。因此,無論是鏈路層加密還是加密連接參數更改都不能防御這種類型的中繼攻擊。
而在實驗中的特斯拉Model 3和Model Y都使用基于BLE進入系統,因此上述攻擊可用于解鎖和啟動汽車。
雖然這種新的 BLE 中繼攻擊背后的技術細節尚未公布,但研究人員表示,他們使用運行 Tesla 應用程序4.6.1-891版本的iPhone 13 mini在2020年的Tesla Model 3上測試了該方法。
當 iPhone 不在車輛的BLE范圍內時,NCC 集團能夠使用這種新開發的中繼攻擊工具來解鎖和操作車輛。具體來說,他們使用了兩個中繼設備將來自 iPhone 的通信傳送到汽車。其中一個放置在距離手機7米的地方,另一個放置在距離汽車3米的地方,手機和汽車之間的距離是25米,研究人員利用工具遠程解鎖了特斯拉汽車。
NCC集團安全研究人員表示,攻擊者可以在晚上走到任何一戶人家,如果主人的手機在家里,而且外面停著一輛可通過藍牙進入的汽車,盜賊就可以使用這種攻擊來解鎖和啟動汽車。只要設備在遙控鑰匙或手機附近,攻擊者就可以在世界任何地方發送攻擊命令。
NCC集團將這種新的中繼攻擊在兩個產品上進行了測試,一是特斯拉汽車,二是Kwikset/Weiser智能鎖,結果都獲得了成功。這意味著,使用了特斯拉和Kwikset/Weiser智能鎖的其他產品也將收到影響。
參考來源:https://www.bleepingcomputer.com/news/security/hackers-can-steal-your-tesla-model-3-y-using-new-bluetooth-attack/