蓝牙黑客入侵特斯拉数字锁等

2023-08-06 05:22:00 生活常识 投稿:月熙儿

一组安全研究人员找到了一种方法来绕过数字锁和其他依赖蓝牙遥控钥匙或智能手机进行身份验证的安全系统。使用所谓的“链路层中继攻击”,安全咨询公司 NCC Group 能够在附近任何地方没有基于蓝牙的钥匙的情况下解锁、启动和驾驶车辆以及解锁和打开某些住宅智能锁。

蓝牙黑客入侵特斯拉数字锁等

NCC Group 的首席安全顾问兼研究员 Sultan Qasim Khan 演示了对特斯拉 Model 3 的攻击,尽管他指出问题并非特斯拉特有。任何将低功耗蓝牙 (BLE) 用于其无钥匙进入系统的车辆都容易受到这种攻击。

Khan 补充说,许多智能锁也很容易受到攻击。他的公司特别提到了 Kwikset/Weiser Kevo 型号,因为这些型号使用触摸打开功能,该功能依赖于对附近的蓝牙 fob 或智能手机的被动检测。由于锁的所有者不需要与蓝牙设备交互来确认他们想要解锁门,因此即使房主在数千英里之外,黑客也可以从远程位置传递钥匙的蓝牙凭据并打开某人的门。

这个怎么运作

该漏洞利用仍然需要攻击者能够访问所有者的实际蓝牙设备或密钥卡。然而,真正的蓝牙钥匙不需要靠近车辆、锁或其他安全设备的任何地方,这使其具有潜在危险。

相反,蓝牙信号通过一对使用另一种方法连接的中间蓝牙设备在锁和钥匙之间中继 – 通常通过常规互联网链接。结果是该锁将黑客附近的蓝牙设备视为有效密钥。

正如 Khan 解释的那样,“我们可以让蓝牙设备相信我们就在它附近——即使是在数百英里之外 […],即使供应商已经采取了加密和延迟限制等防御性缓解措施,从理论上保护这些通信免受远距离攻击者的攻击。 ”

该漏洞利用绕过了通常的中继攻击保护,因为它在蓝牙堆栈的非常低级别工作,因此数据是否加密无关紧要,并且几乎不会增加连接延迟。目标锁无法知道它没有与合法的蓝牙设备进行通信。

由于许多蓝牙安全密钥都是被动操作的,小偷只需将一个设备放在距离主人几英尺的范围内,另一个放在目标锁附近。例如,一对窃贼可以协同工作,跟随特斯拉车主离开他们的车辆,将蓝牙信号转发回汽车,这样一旦车主离得足够远,它就可能被盗。

即使有足够的协调,这些攻击甚至可以跨越很远的距离。一个在伦敦度假的人可以将他们的蓝牙钥匙转发到他们在洛杉矶家中的门锁上,让小偷只需触摸门锁就可以快速进入。

这也超越了汽车和智能锁。研究人员指出,它可用于解锁依赖蓝牙接近检测的笔记本电脑、防止手机锁定、绕过建筑物访问控制系统,甚至可以欺骗资产或医疗患者的位置。

NCC Group 还补充说,这不是一个可以通过简单的软件补丁修复的传统错误。这甚至不是蓝牙规范中的缺陷。相反,这是使用错误的工具来完成工作的问题。该公司指出,蓝牙从未设计用于近距离身份验证——至少不是“用于锁定机制等关键系统”。

如何保护自己

首先,必须记住,此漏洞特定于仅依赖于被动检测蓝牙设备的系统。

例如,这个漏洞实际上不能用于绕过要求您解锁智能手机、打开特定应用程序或采取其他操作(例如按下遥控钥匙上的按钮)的安全系统。在这种情况下,在您采取该操作之前没有蓝牙信号可以中继——而且当您不在汽车、车门或笔记本电脑附近时,您通常不会尝试解锁它。

对于采取措施确认您的位置的应用程序来说,这通常也不会成为问题。例如,流行的 August 智能锁中的自动解锁功能依赖于蓝牙接近检测,但该应用程序还会检查您的 GPS 位置以确保您真的回家了。当您已经在家时,它不能用来解锁您的门,当您离家数英里时,它也不能用来打开您的门。

如果您的安全系统允许,您应该启用一个额外的身份验证步骤,该步骤要求您在将蓝牙凭据发送到您的锁之前采取一些措施。例如,Kwikset 曾表示,使用 iPhone 的客户可以在其锁定应用程序中启用双重身份验证,并计划很快将其添加到其 Android 应用程序中。当用户的手机长时间静止时,Kwikset 的 Kevo 应用程序也会禁用接近解锁功能。

请注意,混合使用蓝牙和其他协议的解锁解决方案不易受到这种攻击。一个典型的例子是 Apple 的功能,它允许人们使用 Apple Watch 解锁他们的 Mac。虽然这确实使用蓝牙来检测附近的 Apple Watch,但它会测量 Wi-Fi 的实际接近度——苹果高管特别表示添加了缓解措施以防止蓝牙中继攻击。

NCC 集团发布了一份关于低功耗蓝牙漏洞的技术咨询,并发布了关于它如何影响特斯拉汽车和 Kwikset/Weiser 锁的单独公告。

声明:犀牛文库所有作品(图文、音视频)均由用户自行上传分享,仅供网友学习交流。若您的权利被侵害,请联系admin@qq.com