智能汽车曝出重大漏洞,黑客10秒开走特斯拉

VSole2022-05-19 12:15:22

据Bleeping Computer消息,NCC集团的安全研究人员近日已成功攻破特斯拉无钥匙系统,在中继通道建立起来后,整个攻击过程只需要不到10秒钟即可打开车门,并且可以无限重复攻击。

研究人员分别在Model 3和Model Y上进行测试,结果全部被攻破,攻击者可以解锁和操作汽车。2022年4月21日,NCC集团已经向特斯拉进行报告,特斯拉回应称“中继攻击是被动进入系统的一个已知限制,因此并不存在重大安全风险。”

但作为一名消费者,这样的网络攻击足以令人感到不安,毕竟现在很多特斯拉车主都已习惯不带钥匙用手机解锁车辆,而这个漏洞的存在无疑是悬在车主头顶的利剑。

NCC研究人员表示,这一问题不能简单通过软件修复和系统更新来解决,这需要特斯拉更改硬件,并修改无钥匙进入系统的逻辑才有可能彻底解决。

 BLE漏洞淹没智能汽车 

更令人感到心惊的是,NCC表示这个漏洞并非只是针对特斯拉,而是覆盖了绝大多数支持无钥匙进入的智能汽车,堪称智能汽车领域的一个“核弹级”漏洞,也为整个行业敲响了警钟。

它就是低功耗蓝牙(BLE)协议漏洞,攻击者开发了一种工具可执行低功耗蓝牙 (BLE) 中继攻击,足以绕过现有目标设备上的身份验证系统。

相较常规的蓝牙通信,BLE让不同设备在网络上能更加便捷地连接,并且可以显著降低功效和成本,是将不同传感器和控制设备连接在一起的理想选择。这也是BLE协议的设计初衷,如今它却成为黑客解锁智能技术装置新工具。

这也是全球第一次对于BLE链路层的中继攻击,其破解了基于BLE的接近身份验证机制。通过在链路层从基带转发数据,黑客可以绕过已知的中继攻击保护,包括加密的BLE通信,因为它绕过了蓝牙堆栈的上层和解密需求。

NCC研究人员表示,由于低功耗蓝牙普遍存在于消费级设备中,新漏洞的潜在攻击面很大,除了智能汽车外,该漏洞还有可能影响智能门锁等设备,具体如下:

具有无钥匙进入功能的汽车;
启用了蓝牙近距离解锁功能的笔记本电脑;
家庭智能门锁;
访问控制系统;
资产和医疗患者跟踪系统等。

更重要的是,此安全问题修复程序十分复杂,而且涉及到硬件更新,这意味着即使厂商反应迅速且协调一致,该安全问题依旧需要足够的时间来进行修复。

 BLE是如何实现的?

在此类中继攻击中,攻击者可以拦截并操纵双方之间的通信,例如解锁汽车的秘钥和车辆本身。而处于两者中间的攻击者,可以传递信号如同车主就站在汽车旁边一样。

为此,NCC集团开发了一种在链路层运行的工具,延迟只有8毫秒,完全满足GATT(通用属性配置文件)响应时间在30毫秒以内的要求。

这里需要注意的是,由于这种中继攻击发生在链路层,它可以转发加密的链路层PDU,还能够检测连接参数(如连接间隔、WinOffset、PHY模式和通道映射)的加密更改,并通过参数更改继续中继连接。因此,无论是链路层加密还是加密连接参数更改都不能防御这种类型的中继攻击。

而在实验中的特斯拉Model 3和Model Y都使用基于BLE进入系统,因此上述攻击可用于解锁和启动汽车。

虽然这种新的 BLE 中继攻击背后的技术细节尚未公布,但研究人员表示,他们使用运行 Tesla 应用程序4.6.1-891版本的iPhone 13 mini在2020年的Tesla Model 3上测试了该方法。

当 iPhone 不在车辆的BLE范围内时,NCC 集团能够使用这种新开发的中继攻击工具来解锁和操作车辆。具体来说,他们使用了两个中继设备将来自 iPhone 的通信传送到汽车。其中一个放置在距离手机7米的地方,另一个放置在距离汽车3米的地方,手机和汽车之间的距离是25米,研究人员利用工具远程解锁了特斯拉汽车。

NCC集团安全研究人员表示,攻击者可以在晚上走到任何一户人家,如果主人的手机在家里,而且外面停着一辆可通过蓝牙进入的汽车,盗贼就可以使用这种攻击来解锁和启动汽车。只要设备在遥控钥匙或手机附近,攻击者就可以在世界任何地方发送攻击命令。

NCC集团将这种新的中继攻击在两个产品上进行了测试,一是特斯拉汽车,二是Kwikset/Weiser智能锁,结果都获得了成功。这意味着,使用了特斯拉和Kwikset/Weiser智能锁的其他产品也将受到影响。

参考来源:

https://www.bleepingcomputer.com/news/security/hackers-can-steal-your-tesla-model-3-y-using-new-bluetooth-attack/

黑客ble
本作品采用《CC 协议》,转载必须注明作者和本文链接
开源建模软件 Blender 这几天多次遭受严重 DDoS 攻击,一度导致软件官网及部分服务崩溃。
一个名为 Anonymous Sudan 的黑客组织日前宣称,该攻击行动由他们所负责。该黑客组织同时声称,他们已经黑入了微软服务器,并从中获取了 3000 万条用户信息数据。微软日前对此做出回应,否认自己的服务器遭到入侵。
据介绍,下一步,全省公安机关网安部门将继续保持对网络黑客攻击破坏违法犯罪活动的高压严打态势,依法开展打击整治工作,切实维护我省网络空间和数据安全。
TikTok否认其被入侵的报道,此前一个黑客组织发布了他们声称的TikTok数据库的图像,其中包含平台的源代码和用户信息(通过Bleeping计算机). 针对这些指控,TikTok表示,其团队“没有发现安全漏洞的证据。根据Bleeping计算机,黑客将被指控数据库的图像分享给一个黑客论坛,称他们从TikTok使用的服务器上获得了数据。
Twitter目前尚未确认数据泄露事件,并告诉BleepingComputer,他们正在调查这些说法的真实性。不过,当美国反情报官员深入调查细节后,却发现这项计划内有许多危险信号。不过,到目前为止,还没有支付赎金。该镇本身声称大多数城市功能仍在运作,工作人员仍在工作并获得报酬。圣玛丽镇尽管存在勒索软件问题,但表示所有主要城市功能仍在正常运行,包括交通和水处理。
目前尚不清楚苹果出于何种原因隐瞒了该错误的详细信息两周。苹果和谷歌均未回复置评请求。目前,加州网络安全情报中心已着手调查此次网络攻击事件。黑客组织多次作案10 月份,一名涉嫌与 LockBit 勒索软件团伙有关的 33 岁俄罗斯公民在加拿大安大略省被捕。欧洲刑警组织表示,该名男子参与许多高调的勒索软件案件",共向受害者索要了 500 万至 7000 万欧元。
据外媒BleepingComputer报道,网络攻击者窃取了属于沙特阿拉伯国家石油公司(Saudi Aramco)1TB的专有数据并在暗网上出售。据悉,沙特阿拉伯石油公司是全球最大的公共石油和天然气公司之一。这家石油巨头拥有超过66000名员工,年收入近2300亿美元。
9月15日,一名黑客侵入了一名优步员工的办公通讯应用 Slack,发布了如上信息。优步已在事发后第一时间报警。虽然目前尚不清楚黑客的具体动机,但据悉,这名黑客是一名年仅18岁的少年,利用社会工程学及MFA疲劳攻击成功打破了这家巨头的安全防线。MFA 疲劳攻击是指向目标发出重复的验证请求,直到受害者厌倦并接受。事发后,公司向黑客支付了价值10万美元比特币,使得该事件在随后一年内并未被曝光。
BleepingComputer报道,黑客论坛泄露的禁飞名单与数日前美国航空公司CommuteAir服务器上公开暴露的TSA禁飞名单相同。此事让美国政府机构颜面尽失,相关政府官员和立法者已经展开调查问责工作。TSA还向所有航空公司发送行业安全意识信息,敦促审查信息系统并立即采取行动以确保数据安全。种种迹象表明,禁飞名单泄露事件很可能已经上升为重大美国国家安全问题。
在思科企业网络上成功站稳脚跟后,“阎罗王”团伙开始横向移动至Citrix服务器和域控制器。在随后几周内,“阎罗王”团伙仍多次尝试重夺访问权限。思科系统并未被部署勒索软件思科公司强调,尽管“阎罗王”团伙向来以加密锁定受害者文件而闻名,但此次攻击过程并未出现涉及勒索软件载荷的证据。“阎罗王”团伙近期还表示成功入侵了美国零售巨头沃尔玛的系统,但遭到受害者的明确否认。
VSole
网络安全专家