一种新的黑客技术可以解锁你的特斯拉汽车和所有其他蓝牙设备(2)

一般来说,任何依赖 BLE 邻近认证的产品,如果不需要用户在电话或遥控钥匙上进行交互来批准解锁,并且没有通过飞行时间测量或手机/钥匙卡的GPS,或蜂窝位置相对于被解锁的设备的位置进行比较来实现安全测距的,那么它就容易受到攻击。 GPS 或蜂窝位置比较也可能不足以防止短距离中继攻击(例如,当主人的电话或钥匙扣在屋内时,闯入房屋的前门)。

使 BLE 认证更安全

在等不到补丁或修复的情况下,我们能做些什么呢?答案是:在相信手机或密钥卡是真实的之前,需要的不仅仅是感知接近。一种机制是检查身份验证设备的位置,以确保它实际上在物理上靠近上锁的汽车或其他设备。

另一种对策是要求用户在身份验证设备受到信任之前,向其提供某种形式的输入。例如,符合最近推出的 WebAuthn 标准的基于电话的安全密钥,不仅要求设备靠近被解锁的机器或帐户,而且还要求用户向设备出示有效的指纹、面部扫描或 PIN .这可以防止这种攻击在这些设备上起作用。

另一种对策是使用手机的加速计来测量手机的运动。当设备静止一段时间后,接近键功能被禁用。

Kwikset 的一位代表表示,其用于 Kevo 的 iOS 应用程序具有超时功能,一旦设备静止 30 秒就会激活。它还提供了在设备受信任之前要求输入 PIN 的选项。这些功能在该公司的 Android 应用程序中尚不可用。该代表表示,该公司预计 PIN 选项将在 9 月下旬在 Android 应用程序中提供。该代表说,该攻击仅适用于 Kwikset 的 Kevo 线路。

负责监督蓝牙标准的蓝牙特别兴趣组(Bluetooth Special Interest Group)的代表发表了一份声明,声明的部分内容如下:蓝牙特殊兴趣组(SIG)优先考虑安全性,蓝牙规范包括一系列特性,这些特性为开发人员提供了所需的工具,以确保蓝牙设备之间的通信安全,并为其产品实现适当级别的安全性。在开发过程中,所有蓝牙规范都要经过安全审查。”

公平地说,对锁具制造商和电动汽车制造商来说,他们只是受这次新攻击影响的众多设备制造商中的两家。 研究的重点不是挑出一两个违规者,而是要明确基于接近度的 BLE 身份验证在标准中从来没有预期过,早就应该放弃了。

首席安全顾问兼研究员苏尔坦·卡西姆·汗最后表示:“在过去十年中,业界对针对接近身份验证系统的中继攻击风险视而不见。而我们的这项研究表明,低功耗蓝牙中继攻击对流行产品是实用且有效的,并强调行业需要重新考虑蓝牙被动进入的风险与便利性之间的权衡。”

如果朋友们喜欢,敬请关注“知新了了”!

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzfwdf.html