IOActive警告:中繼攻擊手段可在數秒內解鎖並開走特斯拉電動汽車

儘管特斯拉已經在網絡安全保障上付出了相當大的心力,但其精心設計的系統,還是難以應付層出不窮的攻擊類型。比如近日,IOActive 首席安全顧問 Josep Pi Rodriguez 就發現了所謂的“NFC 中繼攻擊”。儘管需要團伙中的兩個人協作,但只需幾秒鐘就能竊取權限的這一手段,還是給特斯拉和 Model Y 的車主們敲響了警鐘。

1.jpg

(來自:IOActive)

具體說來是,一名竊賊需要靠近汽車、而團伙中的另一人需要貼近車主 —— 以中繼 NFC 卡片,或手機、口袋、錢包里的虛擬鑰匙信號。

● NFC 是‘近場通訊’的簡稱,而特斯拉車主們可以貼近 B 柱的讀卡器來解鎖並發動其車輛。

● 此外儘管車主們可使用手機遙控 / 虛擬鑰匙來解鎖,但為防萬一(丟失鑰匙或手機沒電),官方手冊還是建議他們隨身攜帶 NFC 卡片作為備用鑰匙。

而在 Rodriguez 的演示場景中,攻擊者只需靠近帶有 NFC 卡片、或手機虛擬鑰匙大約 2 英寸範圍內 —— 比如在路上貼身走過、或在咖啡館 / 餐廳里排隊之時。

2.jpg

演示期間,第一名黑客利用 Proxmark RDV4.0 設備,啟動司機側門柱中的 NFC 讀卡器的通信。正常狀況下,此時車載系統會向車主的 NFC 卡發送問答信號。

但在中繼攻擊中,Proxmark 設備可通過 Wi-Fi 或藍牙,將詢問信號傳輸到同夥那邊的移動設備 —— 通過貼近車主的口袋或錢包,與鑰匙卡取得通信並回傳信號。

即使 Wi-Fi 和藍牙信號限制了兩個同謀之間的作案距離,但若使用樹莓派來中繼信號,範圍就可以擴展到數英尺、甚至通過互聯網而實現更遙遠的攻擊。

當然這套方案也不是無懈可擊,比如一旦停好車,他們就無法重新啟動。但若同夥需要多花一些時間才能靠近車主,Proxmark 還是可以向汽車不斷發起問詢。

IOActive NFC Relay Attack Tesla Y(via)

其實直到去年,使用 NFC 鑰匙卡解鎖的特斯拉車主,還是需要將卡片留在前排座椅中間的控制台上,以激活換擋和駕駛功能。

但出於體驗優化的考慮,官方又於去年的軟件更新中取消了這一額外步驟 —— 現只需在解鎖后兩分鐘內踩下制動踏板,即可操控特斯拉電動汽車汽車。

作為應對,安全研究人員建議車主們設置 PIN 碼,那樣就可以在啟動車子前加上一道安全保障(當然車內貴重物品還是可能被竊取)。遺憾的是,許多人甚至不知道這項功能的存在。

(0)
上一篇 2022-09-13 17:43
下一篇 2022-09-13 17:43

相关推荐