近日,据彭博社宣布,NCC集团研究职员创造了一个广泛存在的蓝牙低功耗(BLE)漏洞,可能被用来解锁特斯拉汽车(或其他具备汽车无钥匙进入功能的汽车)、住宅智能门锁、楼宇门禁系统、手机、条记本电脑和许多其他设备。

无法修复的“漏洞”

无法修补BLE蓝牙马脚可解锁特斯拉智能门锁门禁系统和手机 汽车知识

低功耗蓝牙(BLE)是由蓝牙特殊兴趣小组(Bluetooth SIG)开拓的数据共享协议,广泛用于关键运用中的近间隔身份验证。

研究职员指出,创造的漏洞不属于“传统的可通过软件补丁修复的漏洞,也不是蓝牙规范中的缺点”。
相反,漏洞产生的缘故原由是人们将BLE用于最初设计目的之外的用场。

“许多产品履行基于蓝牙低功耗(BLE)的近场认证,当确定附近有可信的BLE设备时,产品会解锁或保持解锁状态。
”他们阐明说,并补充说,“针对BLE近场认证的中继攻击的可能性多年来一贯为人所知,但此前的漏洞利用工具的延迟水平可被检测到,并且无法利用链路层加密中继连接。

不过,研究职员开拓了一个新的BLE链路层中继工具,该工具可以最大限度地减少来回延迟,使其处于正常相应韶光变革的范围内,并且可以创造连接参数的加密变革并连续中继连接。

受影响的汽车和设备

“新工具的强大之处不仅在于可以让蓝牙设备相信用户就在它附近(即利用户在数百英里之外)而且纵然供应商采纳了戒备远间隔攻击的加密和延迟限定等防御性缓解方法也无济于事。
NCC集团首席安全顾问兼研究员Sultan Qasim Khan说:“只需10秒,这些漏洞可以无休止地重复利用。

他们已经成功地测试了该工具并针对特斯拉Model 3(Model Y也可能易受攻击)以及Kwikset和Weiser Kevo智能门锁进行了攻击。

Khan见告彭博新闻,他们还能够对其他汽车制造商和科技公司的设备进行攻击,而且攻击所需的硬件(继电器)可以在网上以便宜的价格买到。
只管如此,攻击者还须要节制研究职员开拓的软件(或开拓自己的软件)才能发动攻击。

易受攻击的其他设备还包括启用蓝牙近间隔解锁功能的条记本电脑、手机、其他智能锁和楼宇访问掌握系统,以及用于资产和医疗患者跟踪的设备。

此安全问题仅影响依赖蓝牙设备被动检测的系统(例如汽车的无钥匙进入系统),在解锁过程依赖通信协议组合的情形下无法利用。

攻击缓解步骤

如前所述,此BLE漏洞无法通过更新固件来修复,但可以采纳一些方法来戒备这些攻击。

“制造商可以设置在用户的手机或遥控钥匙静止一段韶光(基于加速度计)后禁用感应键功能来降落风险。
制造商该当让客户选择供应第二个身份验证或用户存在证明(例如,点击手机运用程序中的解锁按钮)。
”研究职员建议道。

纵然是担心受影响产品的用户也可以采纳方法保护他们的资产:他们可以禁用不须要用户明确批准的被动解锁功能,或者在不须要时禁用移动设备上的蓝牙。

参考链接:

https://www.bloomberg.com/news/articles/2022-05-16/hacker-shows-off-a-way-to-unlock-tesla-models-start-the-engine