一种新的黑客技术可以解锁你的特斯拉汽车和所

原创 一种新的黑客技术可以解锁你的特斯拉汽车和所有其他蓝牙设备

2022-05-19 17:56 来源: 知新了了

原标题:一种新的黑客技术可以解锁你的特斯拉汽车和所有其他蓝牙设备

黑客称,劫持蓝牙安全设备只需定制代码和100美元的硬件。

一种新的黑客技术可以解锁你的特斯拉汽车和所

当你使用手机解锁特斯拉(Tesla)时,设备和汽车会使用蓝牙信号来测量彼此之间的距离。 你拿着手机靠近汽车时,车门自动解锁。 远离汽车,它就会锁定。 这种近距离身份验证的工作前提是,手机上存储的密钥只有在锁定的设备处于蓝牙范围内时才能传输。

现在,一名研究人员设计了一种黑客技术,可以让他解锁数百万辆特斯拉和无数其他设备,即使认证手机或密钥在几百码或几英里之外。这种黑客攻击利用了数千家设备制造商遵守的蓝牙低能耗标准的弱点,可被用来开门、开车和操作车辆,并在未经授权的情况下访问大量笔记本电脑和其他安全敏感设备。

当便利科技回过头反噬我们的时候

安全公司 NCC Group 的首席安全顾问兼研究员苏尔坦·西姆·汗(Sultan Qasim Khan)表示:“从数百英里外侵入汽车,切实展示了当前高效便利的互联世界如何让我们面临来自其另一面的威胁 —— 有时甚至是世界另一端的威胁。这项研究规避了针对远程对抗性车辆解锁的典型对策,并改变了我们对低功耗蓝牙通信安全性的思考方式。”

这类黑客被称为中继攻击,是中间人攻击的近亲。在最简单的形式中,中继攻击需要两个攻击者。在锁定的特斯拉的情况下,第一个攻击者,我们将其称为攻击者 1,在汽车超出验证手机的范围时,此人离汽车很近。与此同时,攻击者 2 靠近用于解锁车辆的合法手机。攻击者 1 和攻击者 2 有一个开放的 Internet 连接,允许他们交换数据。

攻击者 1 使用他自己的蓝牙设备冒充身份验证电话,并向 Tesla 发送信号,促使 Tesla 回复身份验证请求。攻击者 1 捕获请求并将其发送给攻击者 2,攻击者 2 又将请求转发到身份验证电话。电话以凭证作为响应,攻击者 2 迅速捕获该凭证并将其转发回攻击者 1。然后攻击者 1 将凭证发送到汽车。

这样,攻击者 1 就解锁了车辆。下面是一个简单的攻击图,摘自上面链接的维基百科文章。在实际测试中,研究员苏尔坦·卡西姆·汗用上述方法打开一辆特斯拉,带着它开走了,尽管授权的手机并不在附近。

一种新的黑客技术可以解锁你的特斯拉汽车和所

在现实世界中,中继攻击并不需要有两个实际的攻击者。这种中继设备可以藏在花园、衣帽间或家里、餐馆或办公室的其他偏僻地方。当目标到达目的地,并移动到隐藏设备的蓝牙范围时,它会检索秘密证书并将其转发给位于汽车附近的设备(由攻击者 1 操作)。

低功耗蓝牙 BLE(Bluetooth Low Energy的缩写)对中继攻击的敏感性是众所周知的,因此设备制造商长期以来一直依赖两种对策来防止上述情况的发生。一种防御措施是测量请求和响应的流量,并在延迟达到特定阈值时拒绝身份验证,因为中继通信通常比合法通信需要更长的时间才能完成。另一种保护措施是对手机发送的凭证进行加密。

而研究员苏尔坦·卡西姆·汗的 BLE 中继攻击击败了这些缓解措施,使此类黑客攻击可以针对大量设备和产品,而这些设备和产品以前被认为是可以抵御此类攻击的。

在(链路)层

成功绕过的关键在于,与之前的 BLE 中继攻击不同,它从基带捕获数据,在基带中向设备发送无线信号并从设备接收无线信号,并在链路层(蓝牙协议栈的最底层)捕获数据,在链路层中通告、创建、维护和终止连接。以前的 BLE 中继攻击在 GATT(通用属性配置文件的缩写)层中起作用,该层位于堆栈的更高层。

一种新的黑客技术可以解锁你的特斯拉汽车和所

因为链路层是凭证加密的地方,所以新方法可以击败针对基于 GATT 的中继的加密防御。链路层中继的延迟也比 GATT 中继小得多,因为它们绕过了堆栈中更高的级别,这些级别充当了带宽瓶颈。这使得链路层中继与合法通信无法区分。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzfyfw.html