日前,英国NCC集团的安全研究人员公布了一种新的蓝牙中继攻击手段,可用于绕过车辆上所有现有的身份验证措施后远程解锁和控制特斯拉汽车。
据介绍,导致该攻击问题的成因在于蓝牙低功耗 (BLE) 技术,该技术广泛用于各种产品,包括智能手机、笔记本电脑、智能锁、楼宇门禁系统以及特斯拉 Model 3和 Model Y等汽车。利用这项技术,特斯拉能够让用户使用应用程序或遥控钥匙从远处解锁和控制他们的车辆。
“我们已经对低功耗蓝牙 (BLE) 进行了世界上第一次链路层中继攻击,这是一种用于在设备之间共享数据的标准协议,已被公司用于接近身份验证以解锁数百万辆汽车、住宅智能锁、商业建筑访问控制系统、智能手机、智能手表、笔记本电脑等等,”该研究人员称。
虽然研究人员尚未公布他们新的 BLE 中继攻击工具的技术细节,但他们声称已经使用运行 Tesla 应用程序版本 4.6.1-891 的 iPhone 13 mini 在 2020 年的 Tesla Model 3 上测试了该方法。2022年,该攻击手段也成功的在特使拉 Model Y 上复现。
在实验过程中,研究人员利用两个市场上常见的蓝牙中级设备将来自 iPhone 的通信发送到汽车,一个距离 iPhone 7 米,另一个距离汽车 3 米。研究人员使用“中继设备”让汽车相信它的所有者设备(iPhone)就在附近,而实际上它在 25 米之外。
该研究团队介绍,2021年4月,该团队将攻击报告发送给了特斯拉安全团队,该公司回应称“中继攻击是被动进入系统的已知限制”。同时,研究人员也已经提醒了 Kwikset(Kevo 系列智能锁的制造商)的母公司 Spectrum Brands这一安全风险。
NCC 集团的安全研究团队在三个不同的公告中发布了他们的调查结果:一份针对一般BLE,一份针对特斯拉汽车,一份针对Kwikset/Weiser智能锁,并在报告中详细说明了设备上的问题以及它如何影响其他制造商的更广泛的产品集。
根据该研究团队的说法,该漏洞不像可以通过软件补丁的传统形式修复,因为攻击基于BLE 的身份验证不适用于锁定机制。研究人员说:“这项研究说明了出于预期目的以外的原因使用技术的危险,尤其是在涉及安全问题时。”
他们建议特斯拉车主在移动应用程序中停用被动进入机制,并使用“PIN to Drive”功能,该功能需要输入四位数的密码才能驾驶汽车。
事实上,特斯拉早些时候也曾曝出过多次安全漏洞事件:
今年早些时候,一名 19 岁的安全研究人员声称在为特斯拉汽车提供的第三方软件中发现了一个安全漏洞,该漏洞可能使黑客能够从外部控制汽车的某些功能。
研究人员表示,他能够在车主不知情的情况下,利用该漏洞远程访问 13 个国家超过 25 辆特斯拉汽车的部分功能。
而在2020 年,有研究人员也声称,他们在对特斯拉 Model 3 的显示屏和仪表盘进行逆向工程后,发现了特斯拉固件更新机制中的多个安全漏洞。