G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

admin 2023年2月28日04:52:05评论23 views字数 2099阅读6分59秒阅读模式

太守韩馥曰:“

吾有上将潘凤,可斩华雄。

”绍急令出战。潘凤手提大斧上马。去不多时,飞马来报:“

潘凤又被华雄斩了。

”众皆失色。



在2021年,我们曾经介绍过特斯拉的安全问题——特斯拉又双叒出问题了?这一次可是手机远程启动的安全风险!今天让我们看看特斯拉是怎么“又被斩了”

今天推荐的这篇论文,主要作者来自复旦微电子,而且跟我们编辑部非常熟悉——在2021年,论文中的三位作者就跟我们一起开展过安全研究合作,当时他们还坐上了编辑部的Model 3,没想到这群“心狠手辣”的家伙没有放过无辜的小电车,悄悄就把特斯拉的这套无钥匙解锁系统攻破了,发表了论文还趁着NDSS的30周年跑到美国去开会,所以我们今天必须来推荐一下他们的这项研究工作!

G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

直接一图流(有奖竞猜,下图中那位买咖啡的是本文哪一位作者):在离司机五米远的地方进行无线中继攻击,就可以轻松开启Model 3并把它开走(如果你熟悉特斯拉应该知道,解锁之后即使后续处于无钥匙状态,只要不驻车就可以一直开)。

G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

具体剖析一下这个问题,首先为读者简单介绍下特斯拉的无钥匙开车系统。这个系统一开始是随卖出的车辆附送两张RFID的卡片,这两张卡片就是最初的钥匙卡。然后如果司机想要去解锁和开车,按照下图的流程刷卡就好

G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

无钥匙开车系统除了用智能卡,还支持用手机,但是需要首先用钥匙卡做一个认证。这个认证的过程简单来说就是先用钥匙卡解锁,在车辆上去注册一个智能手机(一台蓝牙配对成功的手机,装好了Tesla APP),给手机下发一个token(这个过程中还需要刷卡验证一次),以后就不需要钥匙卡,单纯用手机就可以蓝牙解锁。你也可以想象成手机就是那张智能钥匙卡。

G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

应该说这整个协议设计都是四平八稳的,和我们常见的IoT系统的很多认证协议都差不多,当然有一些小的安全实现问题,比如BLE整个通信都没加密和完整性保护,手机之后和车辆通信(解锁)过程中持续几个小时不会刷新会话的token(导致重放)等等。这些问题堆积起来就会导致后面的更多的攻击,首先我们来看看相关攻击怎么帮车主省钱:

G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

类似我们很多小区,因为物业高价收取门禁卡(那种非常naive的普通ID卡)的费用,所以其实大家补办卡都不太会去找物业,而是在配钥匙的大爷那边就可以复制一张。马斯克在这一点上也很良心,不像某些水果公司给自己产品层层加码,而是允许用户轻而易举就可以用一张支持协议算法的卡片来充当钥匙卡。在本文中作者(由于他们自己就是做这个行业的~)就用了一张支持JAVA的智能卡去模拟了整个协议,然后就实现了智能钥匙卡功能(感谢马斯克马老师的开放精神!)

当然,这种复制卡的小把戏只是论文的开胃前菜,主要的攻击还是集中在无线中继攻击上。作者发现,和传统的无线中继攻击不太一样,”咱们特斯拉这边的开锁允许的延迟特别高,亲完全可以先在一个地方复制了开锁的交互信息,然后慢慢悠悠走到车附近去解锁呢“。当然,攻击者也完全可以像传统的relay attack一样快速传递信号然后解锁。

G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

具体到攻击步骤,除了下面描述的主要攻击步骤,还有个小细节值得注意,就是攻击步骤1的时候并不需要攻击者能够和特斯拉配对,下面我们具体去看看攻击是怎么展开的。

G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

在实际操作中,攻击者首先要完成一个setup:用定制的手机(下图中Attack Device A和B)来接收车辆广播的蓝牙地址BD_ADDR,A收到这个信息发给B,B把自己的蓝牙地址改成这个BD_ADDR,冒充车辆在那里广播,如果刚好你的手机在附近,一看到这个BD_ADDR就以为是车辆在附近,于是就会不假思索地进行相关的attestation。

G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

完成setup之后,接下来攻击者就需要按照下图的操作去获取整个开锁过程中用到的所有机密信息(attestation 数据A_1A_2B_2 以及 token G),特斯拉有个非常傻的设计,对这些机密信息的生命周期给得非常长,攻击者拿到这些数据,甚至都不需要无线中继,自己步行中继到车的旁边也可以解锁开车。。。

G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

最后就是简单的使用机密凭据信息来开锁了:

G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

作者在附录里面还介绍了用一台攻击设备怎么去完成攻击(步行中继~),大家可以比较一下差别。

最后,我们注意到这项攻击的首次提交是在2022年的3月15日,随后City of Shanghai发生的事情想必大家都很清楚,作者被关在家里等到6月份出来特斯拉也没有答复,到了6个月之后的9月,这项研究工作就按照CVE-2022-37709( https://nvd.nist.gov/vuln/detail/CVE-2022-37709 )公开了。作者还在他们的研究团队网站和GitHub上都提供了相关材料供大家验证:

https://fmsh-seclab.github.io/
https://github.com/fmsh-seclab/TesMla


论文:https://www.ndss-symposium.org/wp-content/uploads/2023/02/ndss2023_f82_paper.pdf


原文始发于微信公众号(安全研究GoSSIP):G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月28日04:52:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   G.O.S.S.I.P 阅读推荐 2023-02-27 再破特斯拉http://cn-sec.com/archives/1578668.html

发表评论

匿名网友 填写信息