智能汽车暴露重大漏洞,黑客10秒开走特斯拉。打开车门的过程不到10秒,攻击可以无限重复。研究人员分别对Model3和ModelY进行了测试,结果全部被攻破,允许攻击者解锁和操作汽车。2022年4月21日,NCC集团曾向特斯拉报告,特斯拉回应称“中继攻击是被动进入系统已知的局限性,因此不存在重大安全风险”。但作为消费者来说,这样的网络攻击已经够令人不安的了。毕竟很多特斯拉车主都习惯了不用钥匙用手机解锁车辆,而这个漏洞的存在无疑是悬在车主头上的一把利剑。NCC研究人员表示,这个问题不能简单地通过软件修复和系统更新来解决。这就需要特斯拉改变硬件,修改无钥匙进入系统的逻辑才能彻底解决。更令人震惊的是,BLE漏洞充斥着智能汽车。NCC表示,该漏洞不仅仅针对特斯拉,而是覆盖了绝大多数支持无钥匙进入的智能汽车。堪称智能汽车领域的“核弹级别”。“该漏洞也给整个行业敲响了警钟。它是蓝牙低功耗(BLE)协议漏洞,攻击者开发了一种工具,可以执行足以绕过现有身份验证系统的蓝牙低功耗(BLE)中继攻击。目标设备。与传统的蓝牙通信相比,BLE可以让不同的设备更方便地在网络上连接,并且可以显着降低电源效率和成本。是将不同的传感器和控制设备连接在一起的理想选择。这也是初衷BLE协议的起源,但现在它已经成为黑客解锁智能科技设备的新工具。这也是世界上第一个针对BLE链路层的中继攻击,破解了基于BLE的邻近认证机制。通过从基带转发数据在链路层,黑客可以绕过已知的中继攻击保护,包括加密的BLE通信,因为它绕过了上层of蓝牙堆栈和解密的需要。NCC研究人员表示,由于低功耗蓝牙在消费级设备中普遍存在,新漏洞的潜在攻击面很大。除了智能汽车,该漏洞还可能影响智能门锁等设备,具体如下:具有蓝牙接近解锁功能的笔记本电脑;家庭智能门锁;访问控制系统;资产和医疗患者跟踪系统等。更重要的是,这个安全问题修复的复杂性以及它涉及硬件更新的事实意味着即使有快速和协调的供应商响应,安全问题仍然需要足够的时间来修复。BLE是如何实现的?在这种类型的中继攻击中,攻击者可以拦截和操纵两方之间的通信,例如解锁汽车的钥匙和车辆本身。中间的攻击者可以发送信号,就好像车主站在汽车旁边一样。为此,NCC集团开发了一款运行在链路层的工具,时延仅为8毫秒,完全满足GATT(GeneralAttributeProfile)30毫秒以内的响应时间要求。这里需要注意的是,由于这种中继攻击发生在链路层,它可以转发加密的链路层PDU,也可以检测连接间隔、WinOffset、PHY模式、信道映射等连接参数的加密变化,以及继续中继参数更改的连接。因此,链路层加密和加密的连接参数更改都不能防止这种类型的中继攻击。实验中的特斯拉Model3和ModelY都使用了基于BLE的进入系统,因此可以利用上述攻击来解锁和启动汽车。虽然这种新的BLE中继攻击背后的技术细节尚未公布,但研究人员表示,他们使用运行4.6.1-891版特斯拉应用程序的iPhone13mini在2020款特斯拉Model3上测试了该方法。当iPhone不在车辆的BLE范围内时,NCC小组能够使用这种新开发的中继攻击工具来解锁和操作车辆。具体来说,他们使用两个中继设备将iPhone的通信中继到汽车。一个放在离手机7米远的地方,另一个放在离车3米远的地方。手机和汽车之间的距离为25米。研究人员使用该工具远程解锁特斯拉汽车。NCCGroup安全研究人员说,攻击者可以在晚上走进任何一个家庭,如果车主的手机在家里,而蓝牙可访问的汽车停在外面,小偷就可以利用这种攻击解锁并启动可通过蓝牙访问的汽车。车。攻击者可以从世界任何地方发送攻击命令,只要设备靠近遥控钥匙或电话。NCCGroup在两种产品上测试了这种新的中继攻击,一种是特斯拉汽车,另一种是Kwikset/Weiser智能锁,结果都成功了。这意味着其他使用Tesla和Kwikset/Weiser智能锁的产品也将受到影响。参考来源:https://www.bleepingcomputer.com/news/security/hackers-can-steal-your-tesla-model-3-y-using-new-bluetooth-attack/
