安全研究人员展示了一种新的蓝牙中继攻击,可以远程解锁和操作一些特斯拉汽车。
该漏洞存在于低功耗蓝牙 (BLE) 中,这是特斯拉进入系统使用的技术,允许驾驶员使用应用程序或遥控钥匙从附近解锁和操作他们的汽车。大多数依赖这种基于接近度的身份验证的设备和车辆都旨在防止一系列中继攻击,例如,这些中继攻击通常通过捕获用于解锁车辆的无线电信号,并再次重放它,就好像它是一个真实的请求,通过使用加密和引入可以使中继攻击更加困难的检查。
但总部位于英国的NCC Group的研究人员表示,他们已经开发出一种工具来进行一种新型的 BLE 链路层中继攻击,该攻击绕过现有的缓解措施,理论上使攻击者能够远程解锁和操作车辆。
NCC Group 的高级安全顾问 Sultan Qasim Khan 在一篇博客文章中表示,它使用运行最新但较旧版本的 Tesla 应用程序的 iPhone 13 mini 测试了针对 2020 Tesla Model 3 的攻击。据研究人员称,iPhone 放置在距离车辆 25 米的地方,iPhone 和汽车之间有两个中继设备。使用该工具,研究人员能够远程解锁车辆。该实验还在 2021 年的特斯拉 Model Y 上成功复制,该车型也使用“手机即钥匙”技术。
虽然攻击是针对特斯拉汽车的,但 Khan 指出,任何使用 BLE 进行无钥匙进入系统的车辆都可能容易受到这种攻击。在另一份公告中,NCC Group 警告说,该攻击也可用于 Kwikset 和 Weiser Kevo 系列智能锁,它们通过“触摸打开”功能支持 BLE 被动进入。
“我们的研究表明,人们用来保护他们的汽车、房屋和私人数据的系统正在使用蓝牙接近身份验证机制,这种机制很容易被廉价的现成硬件破解,”Khan 说。
研究人员向特斯拉和蓝牙特别兴趣小组 (SIG) 披露了他们的发现,这是一个监督蓝牙标准开发的行业组织,该组织承认了这个问题,但表示中继攻击是蓝牙的一个已知问题。特斯拉官员还表示,中继攻击是被动进入系统的一个已知限制。特斯拉没有回应 TechCrunch 的置评请求。 (特斯拉在 2020 年解散了其公关团队。)
“NCC 集团建议 SIG 主动建议其成员开发接近身份验证系统的 BLE 中继攻击风险,”Khan 补充道。 “此外,文档应明确中继攻击是实用的,并且必须包含在威胁模型中,并且链路层加密和正常响应时间的预期都不能防御中继攻击。”
研究人员鼓励特斯拉车主使用 PIN to Drive 功能,该功能需要输入四位数的密码才能驾驶车辆,并禁用移动应用程序中的被动进入系统。
特斯拉对安全漏洞并不陌生。今年早些时候,一名 19 岁的安全研究员表示,他能够远程访问全球数十辆特斯拉汽车,因为在特斯拉车主流行的开源日志工具中发现的安全漏洞将他们的汽车直接暴露在互联网上。
原文: https://techcrunch.com/2022/05/18/bluetooth-attack-unlock-tesla/