无法修补BLE蓝牙漏洞可解锁特斯拉智

近日,据彭博社报道,NCC集团研究人员发现了一个广泛存在的蓝牙低功耗(BLE)漏洞,可能被用来解锁特斯拉汽车(或其他具备汽车无钥匙进入功能的汽车)、住宅智能门锁、楼宇门禁系统、手机、笔记本电脑和许多其他设备。

无法修复的“漏洞”

低功耗蓝牙(BLE)是由蓝牙特别兴趣小组(BluetoothSIG)开发的数据共享协议,广泛用于关键应用中的近距离身份验证。

研究人员指出,发现的漏洞不属于“传统的可通过软件补丁修复的漏洞,也不是蓝牙规范中的错误”。相反,漏洞产生的原因是人们将BLE用于最初设计目的之外的用途。

“许多产品实施基于蓝牙低功耗(BLE)的近场认证,当确定附近有可信的BLE设备时,产品会解锁或保持解锁状态。”他们解释说,并补充说,“针对BLE近场认证的中继攻击的可能性多年来一直为人所知,但此前的漏洞利用工具的延迟水平可被检测到,并且无法使用链路层加密中继连接。”

不过,研究人员开发了一个新的BLE链路层中继工具,该工具可以最大限度地减少往返延迟,使其处于正常响应时间变化的范围内,并且可以发现连接参数的加密变化并继续中继连接。

受影响的汽车和设备

“新工具的强大之处不仅在于可以让蓝牙设备相信用户就在它附近(即使用户在数百英里之外)而且即使供应商采取了防范远距离攻击的加密和延迟限制等防御性缓解措施也无济于事。NCC集团首席安全顾问兼研究员SultanQasimKhan说:“只需10秒,这些漏洞可以无休止地重复利用。”

他们已经成功地测试了该工具并针对特斯拉Model3(ModelY也可能易受攻击)以及Kwikset和WeiserKevo智能门锁进行了攻击。

Khan告诉彭博新闻,他们还能够对其他汽车制造商和科技公司的设备进行攻击,而且攻击所需的硬件(继电器)可以在网上以便宜的价格买到。尽管如此,攻击者还需要掌握研究人员开发的软件(或开发自己的软件)才能发动攻击。

易受攻击的其他设备还包括启用蓝牙近距离解锁功能的笔记本电脑、手机、其他智能锁和楼宇访问控制系统,以及用于资产和医疗患者跟踪的设备。

此安全问题仅影响依赖蓝牙设备被动检测的系统(例如汽车的无钥匙进入系统),在解锁过程依赖通信协议组合的情况下无法利用。

攻击缓解步骤

如前所述,此BLE漏洞无法通过更新固件来修复,但可以采取一些措施来防范这些攻击。

“制造商可以设置在用户的手机或遥控钥匙静止一段时间(基于加速度计)后禁用感应键功能来降低风险。制造商应该让客户选择提供第二个身份验证或用户存在证明(例如,点击手机应用程序中的解锁按钮)。”研究人员建议道。

即使是担心受影响产品的用户也可以采取措施保护他们的资产:他们可以禁用不需要用户明确批准的被动解锁功能,或者在不需要时禁用移动设备上的蓝牙。

参考链接:




转载请注明:http://www.aierlanlan.com/tzrz/6223.html