黑客10秒无钥匙开走特斯拉:重大漏洞曝光电动车开走技术,新漏洞敲响警钟总部位于英国曼彻斯特的安全公司NCCGroup的首席安全顾问SultanQasimKhan表示,有一种方法可以侵入特斯拉Model3和ModelY,将其解锁、启动并踩下油门并开走。通过重定向车主的电话或遥控钥匙与汽车之间的通信,外人可以诱使进入系统认为车主就在车辆附近。特斯拉远非唯一具有无钥匙进入功能的车辆,可汗表示,黑客攻击并非特斯拉独有。相反,这是他对特斯拉无钥匙进入系统进行修补尝试的结果,该系统依赖于低功耗蓝牙(BLE)。这是全球首个针对BLE的链路层中继攻击,破解了基于BLE的邻近认证机制。通过在链路层从基带转发数据,黑客可以绕过已知的中继攻击保护,包括加密的BLE通信,因为它绕过了蓝牙堆栈的上层和解密的需要。NCC在周日的一份报告中向其客户提供了调查结果的详细信息。幸运的是,目前没有证据表明窃贼曾使用这种方法袭击特斯拉车辆。这家汽车制造商没有回应置评请求。安全公司已向特斯拉披露了可能的攻击方式,但后者认为不存在重大风险。NCC表示,要解决这个问题,不能简单地通过软件补丁来解决,汽车制造商需要更换硬件并修改无钥匙进入系统的逻辑。虽然特斯拉在新技术的应用上经常走在行业前沿,但也时常暴露出安全等问题。1月,19岁的德国安全研究员DavidColombo还透露了一种劫持特斯拉车辆某些功能的方法,例如开关车门和控制音乐音量。他使用远程命令控制了全球超过25辆特斯拉。与传统的蓝牙通信相比,BLE在保持相同通信范围的情况下显着降低了功耗和成本,非常适合将不同的传感器和控制设备连接在一起。该协议旨在通过局域网轻松高效地将设备连接在一起,用于智能门锁、汽车、电话、笔记本电脑和许多物联网设备,但这也意味着它是黑客潜在解锁智能技术的一种方式。NCC表示,它已经能够攻击其他几家汽车制造商和科技公司的设备。Khan说,在iPhone或Android手机上使用蓝牙无钥匙进入的KwiksetKevo智能锁也受到同样问题的影响。对此,Kwikset表示,使用iPhone开门的用户可以在锁应用中开启双因素身份验证。一位发言人还补充说,在iPhone应用程序上操作的锁有30秒的超时时间,以帮助防止入侵。该公司表示,Kwikset将在“夏季”更新其Android应用程序。“Kwikset产品的安全性至关重要,我们与信誉良好的安全公司合作评估我们的产品,并继续合作以确保为消费者提供最高级别的安全性,”一位发言人说。管理相关技术的组织BluetoothSIG的一位代表说:“SIG将安全放在首位,我们提供的规范包括一组功能,为产品开发人员提供他们需要的工具,以确保蓝牙设备之间的通信安全。”它还为开发人员社区提供教育资源,帮助他们在其蓝牙产品中实施适当的安全级别,并为安全研究社区提供协作漏洞响应计划,以负责任地解决蓝牙规范中发现的漏洞。”NCC因为低功耗蓝牙是由于在消费级设备中无处不在,新漏洞的潜在攻击面很大,包括:无钥匙进入的汽车——允许攻击者解锁、启动和驾驶汽车。启用蓝牙接近解锁功能的笔记本电脑(带有智能手环和手机免密码机制)。手机-犯罪分子可以防止手机被锁定。家庭智能门锁-攻击者可以解锁和打开门而无需机械撬动或断电。访问控制系统-允许攻击者在冒充他人的同时解锁和打开门。资产和医疗患者跟踪系统-有人可能会欺骗资产或患者的位置。SultanQasimKhan是开源蓝牙5嗅探器Sniffle的创建者。此嗅探器可用于跟踪蓝牙信号以帮助识别设备。该技术现在被管理道路的政府机构常规使用,以匿名监控在城市地区行驶的司机。英国消费者团体2019年的一项研究发现,有200多种车型容易受到无钥匙进入攻击,使用的方法相似但细节略有不同。在这个黑客攻击特斯拉汽车的演示中,Khan执行了“中继攻击”,其中黑客使用两个小型硬件设备来中继通信。为了解锁汽车,Khan在特斯拉车主的智能手机或遥控钥匙约15码范围内放置了一个中继设备,并将第二个设备插入他的笔记本电脑中,靠近汽车。该技术利用Khan为蓝牙开发套件设计的定制计算机代码,该套件的在线售价不到50美元。攻击所需的硬件,加上专门编写的软件,总共花费约100美元,可以很容易地在网上购买。汗说,一旦建立了通信中继,黑客只需“十秒钟”就可以解锁车辆。“攻击者可能会在晚上走到人们家门口——如果屋主的手机在屋内——并使用这种攻击来解锁并启动停在外面的汽车……或者,一旦黑客的设备安装在遥控钥匙附近或电话,攻击者可以从世界任何地方发送命令,”Khan补充道。
