加入收藏 | 设为首页 | 会员中心 | 我要投稿 常州站长网 (https://www.0519zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

智能汽车泄露重大漏洞 黑客10秒开走特斯拉

发布时间:2022-06-09 18:48:40 所属栏目:安全 来源:互联网
导读:据Bleeping Computer消息,NCC集团的安全研究人员近日已成功攻破特斯拉无钥匙系统,在中继通道建立起来后,整个攻击过程只需要不到10秒钟即可打开车门,并且可以无限重复攻击。 这也是全球第一次对于BLE链路层的中继攻击,其破解了基于BLE的接近身份验证机
  据Bleeping Computer消息,NCC集团的安全研究人员近日已成功攻破特斯拉无钥匙系统,在中继通道建立起来后,整个攻击过程只需要不到10秒钟即可打开车门,并且可以无限重复攻击。
 
  这也是全球第一次对于BLE链路层的中继攻击,其破解了基于BLE的接近身份验证机制。通过在链路层从基带转发数据,黑客可以绕过已知的中继攻击保护,包括加密的BLE通信,因为它绕过了蓝牙堆栈的上层和解密需求。
 
  NCC研究人员表示,由于低功耗蓝牙普遍存在于消费级设备中,新漏洞的潜在攻击面很大,除了智能汽车外,该漏洞还有可能影响智能门锁等设备,具体如下:
 
  具有无钥匙进入功能的汽车车;
  启用了蓝牙近距离解锁功能的笔记本电脑;
  家庭智能门锁;
  访问控制系统;
  资产和医疗患者跟踪系统等。
  更重要的是,此安全问题修复程序十分复杂,而且涉及到硬件更新,这意味着即使厂商反应迅速且协调一致,该安全问题依旧需要足够的时间来进行修复。
 
  BLE是如何实现的?
  在此类中继攻击中,攻击者可以拦截并操纵双方之间的通信,例如解锁汽车的秘钥和车辆本身。而处于两者中间的攻击者,可以传递信号如同车主就站在汽车旁边一样。
 
  为此,NCC集团开发了一种在链路层运行的工具,延迟只有8毫秒,完全满足GATT(通用属性配置文件)响应时间在30毫秒以内的要求。
 
  这里需要注意的是,由于这种中继攻击发生在链路层,它可以转发加密的链路层PDU,还能够检测连接参数(如连接间隔、WinOffset、PHY模式和通道映射)的加密更改,并通过参数更改继续中继连接。因此,无论是链路层加密还是加密连接参数更改都不能防御这种类型的中继攻击。
 
  而在实验中的特斯拉Model 3和Model Y都使用基于BLE进入系统,因此上述攻击可用于解锁和启动汽车。
 
  虽然这种新的 BLE 中继攻击背后的技术细节尚未公布,但研究人员表示,他们使用运行 Tesla 应用程序4.6.1-891版本的iPhone 13 mini在2020年的Tesla Model 3上测试了该方法。

(编辑:常州站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读