无法修补!BLE蓝牙漏洞可解锁特斯拉、智能门锁、门禁系统和手机

VSole2022-05-18 11:02:50

近日,据彭博社报道,NCC集团研究人员发现了一个广泛存在的蓝牙低功耗(BLE)漏洞,可能被用来解锁特斯拉汽车(或其他具备汽车无钥匙进入功能的汽车)、住宅智能门锁、楼宇门禁系统、手机、笔记本电脑和许多其他设备。

无法修复的“漏洞”

低功耗蓝牙(BLE)是由蓝牙特别兴趣小组(Bluetooth SIG)开发的数据共享协议,广泛用于关键应用中的近距离身份验证。

研究人员指出,发现的漏洞不属于“传统的可通过软件补丁修复的漏洞,也不是蓝牙规范中的错误”。相反,漏洞产生的原因是人们将BLE用于最初设计目的之外的用途。

“许多产品实施基于蓝牙低功耗(BLE)的近场认证,当确定附近有可信的BLE设备时,产品会解锁或保持解锁状态。”他们解释说,并补充说,“针对BLE近场认证的中继攻击的可能性多年来一直为人所知,但此前的漏洞利用工具的延迟水平可被检测到,并且无法使用链路层加密中继连接。”

不过,研究人员开发了一个新的BLE链路层中继工具,该工具可以最大限度地减少往返延迟,使其处于正常响应时间变化的范围内,并且可以发现连接参数的加密变化并继续中继连接。

受影响的汽车和设备

“新工具的强大之处不仅在于可以让蓝牙设备相信用户就在它附近(即使用户在数百英里之外)而且即使供应商采取了防范远距离攻击的加密和延迟限制等防御性缓解措施也无济于事。NCC集团首席安全顾问兼研究员Sultan Qasim Khan说:“只需10秒,这些漏洞可以无休止地重复利用。

他们已经成功地测试了该工具并针对特斯拉Model 3(Model Y也可能易受攻击)以及Kwikset和Weiser Kevo智能门锁进行了攻击。

Khan告诉彭博新闻,他们还能够对其他汽车制造商和科技公司的设备进行攻击,而且攻击所需的硬件(继电器)可以在网上以便宜的价格买到。尽管如此,攻击者还需要掌握研究人员开发的软件(或开发自己的软件)才能发动攻击。

易受攻击的其他设备还包括启用蓝牙近距离解锁功能的笔记本电脑、手机、其他智能锁和楼宇访问控制系统,以及用于资产和医疗患者跟踪的设备。

此安全问题仅影响依赖蓝牙设备被动检测的系统(例如汽车的无钥匙进入系统),在解锁过程依赖通信协议组合的情况下无法利用。

攻击缓解步骤

如前所述,此BLE漏洞无法通过更新固件来修复但可以采取一些措施来防范这些攻击。

“制造商可以设置在用户的手机或遥控钥匙静止一段时间(基于加速度计)后禁用感应键功能来降低风险。制造商应该让客户选择提供第二个身份验证或用户存在证明(例如,点击手机应用程序中的解锁按钮)。”研究人员建议道。

即使是担心受影响产品的用户也可以采取措施保护他们的资产:他们可以禁用不需要用户明确批准的被动解锁功能,或者在不需要时禁用移动设备上的蓝牙。

参考链接:

https://www.bloomberg.com/news/articles/2022-05-16/hacker-shows-off-a-way-to-unlock-tesla-models-start-the-engine

(来源:@GoUpSec)

ble智能门锁
本作品采用《CC 协议》,转载必须注明作者和本文链接
据Bleeping Computer消息,NCC集团的安全研究人员近日已成功攻破特斯拉无钥匙系统,在中继通道建立起来后,整个攻击过程只需要不到10秒钟即可打开车门,并且可以无限重复攻击。
据报道,NCC集团研究人员发现了一个广泛存在的蓝牙低功耗(BLE)漏洞,可能被用来解锁特斯拉汽车、住宅智能门锁、楼宇门禁系统、手机、笔记本电脑和许多其他设备。
如今,很多特斯拉车主都已习惯不带钥匙用手机解锁车辆,但最近一位网络安全研究人员已经展示了「无钥匙进入」把电动汽车开走的技术,新的漏洞为人们敲响了警钟。
8月26日,由ASPENCORE主办的“全球MCU生态发展大会暨电机驱动与控制论坛”在深圳举行,国民技术受邀参会,并展示了N32系列MCU产品及相关应用解决方案。 国民技术产品规划与管理部执行总监钟新利在“MCU生态发展大会”上作了题为“国民技术N32系列通用安全MCU助力IoT应用创新”的专题报告。
接下来解除绑定,使用 TI 的 packet sniffer 进行蓝牙数据包的捕获,插入 CC2540 后选择好类型,开始捕获后再查找手环进行绑定。BLE 连接成功,此时虽然连接成功但是仍然没有绑定设备。
接下来,代驾司机可以通过平台分配的时时数字钥匙,驾驶车辆并送达指定保养地点。保养结束后,另一个代驾订单也随之而来,同样是通过实时数字钥匙将车辆再送回用户指定的地点。银基推出了全链路监控系统诸如此类产品。据悉,银基从2018年开始,以智能汽车网联化领域作为核心方向,自主研发车联网安全产品“汽车数字钥匙”,至今已与国内外50余家主机厂达成战略合作,60余款车实现两场,100多款车型定点。
随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂和频繁,针对各种车辆系统和组件,以及智能移动平台、物联网设备、应用程序,并使整个行业快速意识到任何连接点都有遭受攻击的风险。
总部位于英国曼彻斯特的 NCC 集团的 IT 安全研究人员发布了一份技术咨询,解释了 Nuki 智能锁如何容易受到过多攻击的可能性。 值得注意的是,Nuki Home Solutions 是一家位于奥地利格拉茨的欧洲智能家居解决方案供应商。以下是 Nuki 锁的 11 个缺陷的详细概述。
在极棒(我是极客)比赛上看到玄武的追踪信标团队展示的项目,效果就是在耳机近场范围内,选手对耳机发起攻击然后变成了一个类似airtag跟踪器,技术评委带上耳机后在十分钟开车随便选择了一个地点,选手跟踪耳机最终确定了评委所在地。
为了避免下半辈子只能在几平米的空间活动,我在某鱼上淘到了一款蓝牙锁作为小蓝车的平替。nRF蓝牙抓包首先需要解决的问题是获取蓝牙锁的MAC地址,因为最后我们需要使用gatttool直接通过MAC地址与蓝牙锁交互。比较好用的是nRF这个软件,能够直接扫描查看周围的蓝牙设备。使用gatttool尝试连接并使用primary看查所有service:然后通过characteristics命令看查所有的特性:其中handle是特性的句柄,char properties是特性的属性值,char value handle是特性值的句柄,uuid是特性的标识。
VSole
网络安全专家