查看原文
其他

利用新型蓝牙攻击,开走特斯拉 Model 3 和 Model Y

Bill Toulas 代码卫士 2023-02-18

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


NCC Group 公司的安全研究员开发出一种工具,能够执行蓝牙低能耗 (BLE) 中继攻击,绕过所有现有防护措施,在目标设备上进行认证。

BLE 技术用于一系列产品中,包括电子类产品如笔记本电脑、手机、智能锁、楼宇访问控制系统,以及汽车如特斯拉 Model 3和Model Y等不一而足。这种安全问题的修复方案较为负载,即使立即并协调响应,仍然需要较长时间才能将更新部署到受影响产品中。


攻击如何运作


在这种中继攻击中,攻击者拦截并能够操控两方如遥控钥匙和车辆本身之间的通信。这就使攻击者位于通信两端,使其能够像站在车旁那样中继信号。

依靠BLE 技术进行基于空间的认证的产品,可以通过检查精确的延迟量和链路层加密来防御已知的中继攻击方法。NCC Group 开发出一款工具可以在链路层进行操作,延迟为8毫秒,即在所允许的GATT 响应的30毫秒范围内。

NCC Group 公司的资深安全顾问 Sultan Qasim Khan 指出,运行攻击只需10秒钟且可无限重复。特斯拉 Model 3 和 Model Y 使用基于 BLE 的准入系统,因此可利用这种攻击解锁并启动汽车。

虽然目前尚未公开这种新型BLE 中继攻击详情,但研究人员表示已经使用运行特斯拉app 的 1.6.1-891 版本的iPhone 13 mini 设备在2020年发布的特斯拉 Model 3 上测试了这种攻击方法。

在实验过程中,研究人员能够通过两个中继设备将iPhone 的通信发给汽车。这两个中继设备一个距离手机7米,另外一个距离汽车3米,而手机和汽车之间的距离是25米。

这项实验在2021年发布的使用类似技术的特斯拉 Model Y 上可以复现。

研究员在4月21日将研究结果告知特斯拉,一周后该公司回应称,“这些中继攻击是被动式准入系统的一个已知限制”。研究人员还将此事告知生产智能锁的厂商 Kwikset 的母公司 Spectrum Brands。


如何应对


NCC Group 发布三分安全公告,说明了这种新的近距离攻击研究成果。这三份公告分别针对BLE整体、特斯拉汽车和 Kwikset/Weiser 智能锁,分别说明了在所测试设备上出现的问题以及如何影响其它厂商的产品。

蓝牙核心规范提醒设备制造商注意中继攻击,并表示易受攻击的资产不应使用基于距离的认证机制。因此,用户要么选择禁用这种认证机制,要么选择其它要求用户交互的认证机制。另外一种解决方案是厂商使用距离绑定解决方案如 UWB(超宽带)无线技术而不是蓝牙技术。

建议特斯拉所有人使用“PIN to Drive”(需要PIN码才能驾驶)功能,这样即使汽车无法上锁,至少攻击者无法开走。另外,也可以在手机静止状态时禁用移动app 中的被动准入功能也可使中继攻击不可行。如以上措施均无法解决问题,则需要特别注意中继攻击并执行相应的防护措施。




代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com






推荐阅读

多个高危 BIOS 缺陷影响英特尔处理器,特斯拉 Model 3 未幸免,可用于供应链攻击

突发:Verkada安全摄像头失陷,特斯拉Cloudflare等2万多客户受影响

“依赖混淆”供应链攻击现身 微软苹果特斯拉优步等超35家企业内网失陷

特斯拉起诉离职员工窃取机密代码和文件

黑掉特斯拉 Model X 钥匙扣并控制汽车




原文链接

https://www.bleepingcomputer.com/news/security/hackers-can-steal-your-tesla-model-3-y-using-new-bluetooth-attack/


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存