<progress id="cjy1t"></progress>
    1. <button id="cjy1t"></button>

    2. <rp id="cjy1t"></rp>

    3. 15320004362

      特斯拉再現藍牙中繼漏洞,黑客10秒無鑰匙開走特斯拉

      日期:2022-05-18 20:41:15 訪問:1372 作者:必火安全學院
      特斯拉再現藍牙中繼漏洞,黑客10秒無鑰匙開走特斯拉
      必火網絡安全學院,實打實的為就業而生,為年薪30W而戰!
      五個月零基礎到精通,從網絡協議路由到系統安全、從代碼編程PHP、python到代碼審計SRC漏洞挖掘、從腳本安全到CTF全面解析。
      網絡信息安全攻防培訓,必火質量第一,實至名歸。全天上課,包高薪就業。
      第14期網絡安全就業班:2022年05月24日
      CISP/CISSP/CISP-PTE/CISA/CISW...網絡安全證書認證
      特斯拉再現藍牙中繼漏洞,黑客10秒無鑰匙開走特斯拉



      不止特斯拉,有不少能手機解鎖的車都可以用同樣的方法破解,智能門鎖也可以。

      如今,很多特斯拉車主都已習慣不帶鑰匙用手機解鎖車輛,但最近一位網絡安全研究人員已經展示了「無鑰匙進入」把電動汽車開走的技術,新的漏洞為人們敲響了警鐘。


      總部位于英國曼徹斯特的安全公司 NCC Group 首席安全顧問 Sultan Qasim Khan 表示,有一種方法能黑進特斯拉 Model 3 和 Model Y ,解鎖、啟動車輛并踩油門開走。通過重定向車主的手機或密鑰卡與汽車之間的通信,外人可以欺騙進入系統,使其認為車主就位于車輛附近。

      目前有無鑰匙啟動功能的車輛遠不止特斯拉一種,Khan 表示,這種黑客攻擊并不是特斯拉獨有的。相反,這是他對特斯拉無鑰匙進入系統進行修補嘗試的結果,該系統依賴于藍牙低功耗協議(BLE)。

      這是全球第一次對于 BLE 的鏈路層中繼攻擊,其破解了基于 BLE 的接近身份驗證機制。通過在鏈路層從基帶轉發數據,黑客可以繞過已知的中繼攻擊保護,包括加密的 BLE 通信,因為它繞過了藍牙堆棧的上層和解密需求。

      NCC 在周日的一份報告中向其客戶提供了調查結果的詳細信息。所幸目前沒有證據表明已有竊賊利用該方式攻擊了特斯拉汽車。這家汽車制造商沒有回應置評請求。

      該安全公司已經向特斯拉披露了攻擊的可能方法,但后者并不認為存在重大風險。NCC 表示,若想解決這個問題,不能簡單地通過軟件補丁進行修復,這家汽車制造商需要改變其硬件并修改無鑰匙進入系統的邏輯。

      雖然特斯拉在新技術應用上經常走在行業前端,但時常會被曝出安全等方面的問題。今年 1 月,19 歲的德國的安全研安全研究員 David Colombo 也曾透露一種劫持特斯拉汽車某些功能的方法,例如開關門和控制音樂音量。他使用遠程指令控制了全球各地超過 25 輛特斯拉。

      相較常規的藍牙通信,BLE 在保持同等通信范圍的同時顯著降低了功耗和成本,是將不同傳感器和控制設備連接在一起的理想選擇。


      該協議旨在通過局域聯網方便地將設備高效連接在一起,面向智能門鎖、汽車、手機、筆記本電腦以及很多 IoT 設備,但這也意味著它成為了黑客潛在解鎖智能技術的方法。NCC 表示,其已能夠對其他幾家汽車制造商和科技公司的設備實現攻擊。

      Khan 表示,在 iPhone 或安卓手機上使用藍牙無鑰匙開門的 Kwikset Kevo 智能鎖也受到同樣問題的影響。Kwikset 對此表示,使用 iPhone 開門的用戶可以在鎖具應用中開啟雙重身份驗證。一位發言人還補充說,iPhone APP 上操作的鎖有 30 秒的超時時間,有助于防止入侵。

      該公司表示,Kwikset 將在「夏季」更新其安卓應用程序。

      「Kwikset 產品的安全性至關重要,我們與知名安全公司合作評估自身產品并持續合作,以確保為消費者提供盡可能高的安全性,」一位發言人說道。

      管理涉事技術的機構,藍牙技術聯盟 SIG 的一位代表表示:「SIG 優先考慮安全性,我們提供的規范包括一系列功能,為產品開發人員提供保護藍牙設備之間通信安全所需的工具 SIG 還向開發人員社區提供教育資源,以幫助他們在其藍牙產品中實施適當級別的安全性,并為安全研究社區合作的漏洞響應計劃,以負責任的方式解決藍牙規范中發現的漏洞?!?br />
      NCC 表示,由于低功耗藍牙普遍存在于消費級設備中,新漏洞的潛在攻擊面很大,這包括:

      具有無鑰匙進入功能的汽車 —— 攻擊者可以解鎖、啟動和駕駛汽車。

      啟用了藍牙近距離解鎖功能的筆記本電腦(配合智能手環、手機免輸密碼機制)。

      手機 —— 犯罪分子可以阻止手機鎖定。

      家庭智能門鎖 —— 攻擊者無需機械撬開或斷電即可解鎖與開門。

      訪問控制系統 —— 允許攻擊者解鎖和打開門,同時冒充他人。

      資產和醫療患者跟蹤系統 —— 有人可能會欺騙資產或患者的位置。

      Sultan Qasim Khan 是開源藍牙 5 嗅探器 Sniffle 的創建者。該嗅探器可用于跟蹤藍牙信號,幫助識別設備。該技術現在經常被管理道路的政府機構用來匿名監控穿過市區的司機。

      2019 年,英國消費者組織 Which 進行的一項研究曾發現,超過 200 種車型容易受到無鑰匙進入系統攻擊的影響,竊賊使用的攻擊方法相似,但細節相略有不同。




      在本次攻擊特斯拉車輛的演示中,Khan 進行了「中繼攻擊」,其中黑客使用兩個小型硬件設備來轉發通信。為解鎖汽車,Khan 在距離特斯拉車主的智能手機或遙控鑰匙大約 15 碼的范圍內放置了一個中繼設備,并將第二個設備插入他的筆記本電腦再靠近汽車。該技術利用了 Khan 為藍牙開發套件設計的定制計算機代碼,這些套件在網上的售價不到 50 美元。

      除專門編寫的軟件外,攻擊所需的硬件總共花費大約 100 美元,并且可以很容易地在網上買到。Khan 表示,一旦通信中繼建立起來,黑客只需「十秒鐘」就能解鎖車輛。

      「攻擊者可以在晚上走到人們的家門口 —— 如果車主的手機在家里,并利用這種攻擊來解鎖和啟動停在外面的汽車…… 又或者,一旦黑客設備安裝在遙控鑰匙或手機附近,攻擊者就可以從世界任何地方發送命令,」Khan 補充道。
      欧美视频无砖专区一中文字目_玩肥熟老妇bbw视频_久久五月精品中文字幕_女人zozozo人禽交