不止特斯拉,有不少能手機(jī)解鎖的車都可以用同樣的方法破解,智能門鎖也可以。
如今,很多特斯拉車主都已習(xí)慣不帶鑰匙用手機(jī)解鎖車輛,但最近一位網(wǎng)絡(luò)安全研究人員已經(jīng)展示了「無鑰匙進(jìn)入」把電動(dòng)汽車開走的技術(shù),新的漏洞為人們敲響了警鐘。
總部位于英國曼徹斯特的安全公司 NCC Group 首席安全顧問 Sultan Qasim Khan 表示,有一種方法能黑進(jìn)特斯拉 Model 3 和 Model Y ,解鎖、啟動(dòng)車輛并踩油門開走。通過重定向車主的手機(jī)或密鑰卡與汽車之間的通信,外人可以欺騙進(jìn)入系統(tǒng),使其認(rèn)為車主就位于車輛附近。
目前有無鑰匙啟動(dòng)功能的車輛遠(yuǎn)不止特斯拉一種,Khan 表示,這種黑客攻擊并不是特斯拉獨(dú)有的。相反,這是他對(duì)特斯拉無鑰匙進(jìn)入系統(tǒng)進(jìn)行修補(bǔ)嘗試的結(jié)果,該系統(tǒng)依賴于藍(lán)牙低功耗協(xié)議(BLE)。
這是全球第一次對(duì)于 BLE 的鏈路層中繼攻擊,其破解了基于 BLE 的接近身份驗(yàn)證機(jī)制。通過在鏈路層從基帶轉(zhuǎn)發(fā)數(shù)據(jù),黑客可以繞過已知的中繼攻擊保護(hù),包括加密的 BLE 通信,因?yàn)樗@過了藍(lán)牙堆棧的上層和解密需求。
NCC 在周日的一份報(bào)告中向其客戶提供了調(diào)查結(jié)果的詳細(xì)信息。所幸目前沒有證據(jù)表明已有竊賊利用該方式攻擊了特斯拉汽車。這家汽車制造商沒有回應(yīng)置評(píng)請(qǐng)求。
該安全公司已經(jīng)向特斯拉披露了攻擊的可能方法,但后者并不認(rèn)為存在重大風(fēng)險(xiǎn)。NCC 表示,若想解決這個(gè)問題,不能簡單地通過軟件補(bǔ)丁進(jìn)行修復(fù),這家汽車制造商需要改變其硬件并修改無鑰匙進(jìn)入系統(tǒng)的邏輯。
雖然特斯拉在新技術(shù)應(yīng)用上經(jīng)常走在行業(yè)前端,但時(shí)常會(huì)被曝出安全等方面的問題。今年 1 月,19 歲的德國的安全研安全研究員 David Colombo 也曾透露一種劫持特斯拉汽車某些功能的方法,例如開關(guān)門和控制音樂音量。他使用遠(yuǎn)程指令控制了全球各地超過 25 輛特斯拉。
相較常規(guī)的藍(lán)牙通信,BLE 在保持同等通信范圍的同時(shí)顯著降低了功耗和成本,是將不同傳感器和控制設(shè)備連接在一起的理想選擇。
該協(xié)議旨在通過局域聯(lián)網(wǎng)方便地將設(shè)備高效連接在一起,面向智能門鎖、汽車、手機(jī)、筆記本電腦以及很多 IoT 設(shè)備,但這也意味著它成為了黑客潛在解鎖智能技術(shù)的方法。NCC 表示,其已能夠?qū)ζ渌麕准移囍圃焐毯涂萍脊镜脑O(shè)備實(shí)現(xiàn)攻擊。
Khan 表示,在 iPhone 或安卓手機(jī)上使用藍(lán)牙無鑰匙開門的 Kwikset Kevo 智能鎖也受到同樣問題的影響。Kwikset 對(duì)此表示,使用 iPhone 開門的用戶可以在鎖具應(yīng)用中開啟雙重身份驗(yàn)證。一位發(fā)言人還補(bǔ)充說,iPhone APP 上操作的鎖有 30 秒的超時(shí)時(shí)間,有助于防止入侵。
該公司表示,Kwikset 將在「夏季」更新其安卓應(yīng)用程序。
「Kwikset 產(chǎn)品的安全性至關(guān)重要,我們與知名安全公司合作評(píng)估自身產(chǎn)品并持續(xù)合作,以確保為消費(fèi)者提供盡可能高的安全性,」一位發(fā)言人說道。
管理涉事技術(shù)的機(jī)構(gòu),藍(lán)牙技術(shù)聯(lián)盟 SIG 的一位代表表示:「SIG 優(yōu)先考慮安全性,我們提供的規(guī)范包括一系列功能,為產(chǎn)品開發(fā)人員提供保護(hù)藍(lán)牙設(shè)備之間通信安全所需的工具 SIG 還向開發(fā)人員社區(qū)提供教育資源,以幫助他們?cè)谄渌{(lán)牙產(chǎn)品中實(shí)施適當(dāng)級(jí)別的安全性,并為安全研究社區(qū)合作的漏洞響應(yīng)計(jì)劃,以負(fù)責(zé)任的方式解決藍(lán)牙規(guī)范中發(fā)現(xiàn)的漏洞?!?/span>
NCC 表示,由于低功耗藍(lán)牙普遍存在于消費(fèi)級(jí)設(shè)備中,新漏洞的潛在攻擊面很大,這包括:
• 具有無鑰匙進(jìn)入功能的汽車 —— 攻擊者可以解鎖、啟動(dòng)和駕駛汽車。
• 啟用了藍(lán)牙近距離解鎖功能的筆記本電腦(配合智能手環(huán)、手機(jī)免輸密碼機(jī)制)。
• 手機(jī) —— 犯罪分子可以阻止手機(jī)鎖定。
• 家庭智能門鎖 —— 攻擊者無需機(jī)械撬開或斷電即可解鎖與開門。
• 訪問控制系統(tǒng) —— 允許攻擊者解鎖和打開門,同時(shí)冒充他人。
• 資產(chǎn)和醫(yī)療患者跟蹤系統(tǒng) —— 有人可能會(huì)欺騙資產(chǎn)或患者的位置。
Sultan Qasim Khan 是開源藍(lán)牙 5 嗅探器 Sniffle 的創(chuàng)建者。該嗅探器可用于跟蹤藍(lán)牙信號(hào),幫助識(shí)別設(shè)備。該技術(shù)現(xiàn)在經(jīng)常被管理道路的政府機(jī)構(gòu)用來匿名監(jiān)控穿過市區(qū)的司機(jī)。
2019 年,英國消費(fèi)者組織 Which 進(jìn)行的一項(xiàng)研究曾發(fā)現(xiàn),超過 200 種車型容易受到無鑰匙進(jìn)入系統(tǒng)攻擊的影響,竊賊使用的攻擊方法相似,但細(xì)節(jié)相略有不同。
在本次攻擊特斯拉車輛的演示中,Khan 進(jìn)行了「中繼攻擊」,其中黑客使用兩個(gè)小型硬件設(shè)備來轉(zhuǎn)發(fā)通信。為解鎖汽車,Khan 在距離特斯拉車主的智能手機(jī)或遙控鑰匙大約 15 碼的范圍內(nèi)放置了一個(gè)中繼設(shè)備,并將第二個(gè)設(shè)備插入他的筆記本電腦再靠近汽車。該技術(shù)利用了 Khan 為藍(lán)牙開發(fā)套件設(shè)計(jì)的定制計(jì)算機(jī)代碼,這些套件在網(wǎng)上的售價(jià)不到 50 美元。
除專門編寫的軟件外,攻擊所需的硬件總共花費(fèi)大約 100 美元,并且可以很容易地在網(wǎng)上買到。Khan 表示,一旦通信中繼建立起來,黑客只需「十秒鐘」就能解鎖車輛。
「攻擊者可以在晚上走到人們的家門口 —— 如果車主的手機(jī)在家里,并利用這種攻擊來解鎖和啟動(dòng)停在外面的汽車…… 又或者,一旦黑客設(shè)備安裝在遙控鑰匙或手機(jī)附近,攻擊者就可以從世界任何地方發(fā)送命令,」Khan 補(bǔ)充道。
參考內(nèi)容:
https://www.bloomberg.com/news/articles/2022-05-16/hacker-shows-off-a-way-to-unlock-tesla-models-start-the-engine
https://newsroom.nccgroup.com/news/ncc-group-uncovers-bluetooth-low-energy-ble-vulnerability-that-puts-millions-of-cars-mobile-devices-and-locking-systems-at-risk-447952
來源:機(jī)器之心 編輯:澤南