社区编辑申请
注册/登录
黑客10秒无钥匙开走特斯拉:重大漏洞曝出
安全 黑客攻防
不止特斯拉,有不少能手机解锁的车都可以用同样的方法破解,智能门锁也可以。

如今,很多特斯拉车主都已习惯不带钥匙用手机解锁车辆,但最近一位网络安全研究人员已经展示了「无钥匙进入」把电动汽车开走的技术,新的漏洞为人们敲响了警钟。

总部位于英国曼彻斯特的安全公司 NCC Group 首席安全顾问 Sultan Qasim Khan 表示,有一种方法能黑进特斯拉 Model 3 和 Model Y ,解锁、启动车辆并踩油门开走。通过重定向车主的手机或密钥卡与汽车之间的通信,外人可以欺骗进入系统,使其认为车主就位于车辆附近。

目前有无钥匙启动功能的车辆远不止特斯拉一种,Khan 表示,这种黑客攻击并不是特斯拉独有的。相反,这是他对特斯拉无钥匙进入系统进行修补尝试的结果,该系统依赖于蓝牙低功耗协议(BLE)。

这是全球第一次对于 BLE 的链路层中继攻击,其破解了基于 BLE 的接近身份验证机制。通过在链路层从基带转发数据,黑客可以绕过已知的中继攻击保护,包括加密的 BLE 通信,因为它绕过了蓝牙堆栈的上层和解密需求。

NCC 在周日的一份报告中向其客户提供了调查结果的详细信息。所幸目前没有证据表明已有窃贼利用该方式攻击了特斯拉汽车。这家汽车制造商没有回应置评请求。

该安全公司已经向特斯拉披露了攻击的可能方法,但后者并不认为存在重大风险。NCC 表示,若想解决这个问题,不能简单地通过软件补丁进行修复,这家汽车制造商需要改变其硬件并修改无钥匙进入系统的逻辑。

虽然特斯拉在新技术应用上经常走在行业前端,但时常会被曝出安全等方面的问题。今年 1 月,19 岁的德国的安全研安全研究员 David Colombo 也曾透露一种劫持特斯拉汽车某些功能的方法,例如开关门和控制音乐音量。他使用远程指令控制了全球各地超过 25 辆特斯拉。

相较常规的蓝牙通信,BLE 在保持同等通信范围的同时显著降低了功耗和成本,是将不同传感器和控制设备连接在一起的理想选择。

该协议旨在通过局域联网方便地将设备高效连接在一起,面向智能门锁、汽车、手机、笔记本电脑以及很多 IoT 设备,但这也意味着它成为了黑客潜在解锁智能技术的方法。NCC 表示,其已能够对其他几家汽车制造商和科技公司的设备实现攻击。

Khan 表示,在 iPhone 或安卓手机上使用蓝牙无钥匙开门的 Kwikset Kevo 智能锁也受到同样问题的影响。Kwikset 对此表示,使用 iPhone 开门的用户可以在锁具应用中开启双重身份验证。一位发言人还补充说,iPhone APP 上操作的锁有 30 秒的超时时间,有助于防止入侵。

该公司表示,Kwikset 将在「夏季」更新其安卓应用程序。

「Kwikset 产品的安全性至关重要,我们与知名安全公司合作评估自身产品并持续合作,以确保为消费者提供尽可能高的安全性,」一位发言人说道。

管理涉事技术的机构,蓝牙技术联盟 SIG 的一位代表表示:「SIG 优先考虑安全性,我们提供的规范包括一系列功能,为产品开发人员提供保护蓝牙设备之间通信安全所需的工具 SIG 还向开发人员社区提供教育资源,以帮助他们在其蓝牙产品中实施适当级别的安全性,并为安全研究社区合作的漏洞响应计划,以负责任的方式解决蓝牙规范中发现的漏洞。」

NCC 表示,由于低功耗蓝牙普遍存在于消费级设备中,新漏洞的潜在攻击面很大,这包括:

  • 具有无钥匙进入功能的汽车 —— 攻击者可以解锁、启动和驾驶汽车。
  • 启用了蓝牙近距离解锁功能的笔记本电脑(配合智能手环、手机免输密码机制)。
  • 手机 —— 犯罪分子可以阻止手机锁定。
  • 家庭智能门锁 —— 攻击者无需机械撬开或断电即可解锁与开门。
  • 访问控制系统 —— 允许攻击者解锁和打开门,同时冒充他人。
  • 资产和医疗患者跟踪系统 —— 有人可能会欺骗资产或患者的位置。

Sultan Qasim Khan 是开源蓝牙 5 嗅探器 Sniffle 的创建者。该嗅探器可用于跟踪蓝牙信号,帮助识别设备。该技术现在经常被管理道路的政府机构用来匿名监控穿过市区的司机。

2019 年,英国消费者组织 Which 进行的一项研究曾发现,超过 200 种车型容易受到无钥匙进入系统攻击的影响,窃贼使用的攻击方法相似,但细节相略有不同。

在本次攻击特斯拉车辆的演示中,Khan 进行了「中继攻击」,其中黑客使用两个小型硬件设备来转发通信。为解锁汽车,Khan 在距离特斯拉车主的智能手机或遥控钥匙大约 15 码的范围内放置了一个中继设备,并将第二个设备插入他的笔记本电脑再靠近汽车。该技术利用了 Khan 为蓝牙开发套件设计的定制计算机代码,这些套件在网上的售价不到 50 美元。

除专门编写的软件外,攻击所需的硬件总共花费大约 100 美元,并且可以很容易地在网上买到。Khan 表示,一旦通信中继建立起来,黑客只需「十秒钟」就能解锁车辆。

「攻击者可以在晚上走到人们的家门口 —— 如果车主的手机在家里,并利用这种攻击来解锁和启动停在外面的汽车…… 又或者,一旦黑客设备安装在遥控钥匙或手机附近,攻击者就可以从世界任何地方发送命令,」Khan 补充道。

责任编辑:赵宁宁 来源: 机器之心
相关推荐

2022-05-18 14:42:32

漏洞网络攻击黑客

2022-06-05 21:09:47

Python办公自动化

2022-06-07 10:09:42

新技术人工智能5G

2022-06-15 08:21:49

Linux运维工程师

2022-06-09 18:04:46

网络攻击网络安全

2022-05-17 11:43:17

特斯拉黑客系统

2022-04-02 19:18:12

漏洞黑客

2022-05-26 16:51:07

网络丢包网络故障网络

2022-06-15 14:40:54

英特尔漏洞

2022-06-20 14:57:50

漏洞安全威胁

2022-06-20 13:34:46

漏洞网络攻击

2022-06-07 09:59:21

网络安全安全漏洞

2022-06-17 11:24:52

2022-06-16 07:32:38

VSCodePython插件

2022-06-16 16:12:57

网络资产攻击面管理CAASM

2022-06-24 11:34:38

云计算应用安全

2022-06-01 17:47:24

运维监控系统

2022-06-09 10:12:01

网络安全人工智能威胁监测

2022-06-23 09:49:16

火绒安全英特尔

2022-06-13 12:43:13

Java模块

同话题下的热门内容

黑客推广一种新的模块化恶意软件服务,可提供多种攻击

编辑推荐

DDos攻击解析T级攻击态势下解析DDOS高防IP系统架构2019 HackerOne黑客报告:白帽收入最高竟是普通程序员的40倍利用静态分析加固开源入侵检测系统(IDS)的最佳实践如何利用fBox算法检测隐蔽性强的欺诈用户
我收藏的内容
点赞
收藏

51CTO技术栈公众号