特斯拉-低功耗蓝牙( BLE ) 中继攻击

admin 2022年11月26日21:34:07评论141 views字数 683阅读2分16秒阅读模式

首席安全顾问兼研究员 Sultan Qasim Khan 表示:“从数百英里外侵入一辆汽车,清楚地表明我们的互联世界如何让我们面临来自国家另一端——有时甚至是世界另一端的威胁”在安全公司 NCC Group,告诉 Ars。“这项研究规避了针对远程对抗性车辆解锁的典型对策,并改变了我们需要考虑蓝牙低功耗通信安全性的方式。”

这类黑客攻击被称为中继攻击,是中间人攻击的近亲。在其最简单的形式中,中继攻击需要两名攻击者。在锁定特斯拉的情况下,第一个攻击者(我们称之为攻击者 1)非常靠近汽车,但它不在验证电话的范围内。与此同时,攻击者 2 靠近用于解锁车辆的合法手机。攻击者 1 和攻击者 2 有一个开放的互联网连接,允许他们交换数据。

攻击者 1 使用她自己的支持蓝牙的设备冒充身份验证手机并向特斯拉发送信号,提示特斯拉回复身份验证请求。攻击者 1 捕获请求并将其发送给攻击者 2,攻击者 2 又将请求转发给进行身份验证的手机。手机以凭据响应,攻击者 2 立即捕获该凭据并将其转发回攻击者 1。然后,攻击者 1 将凭据发送到汽车。

至此,攻击者 1 现在已经解锁了车辆。这是一个简化的攻击图,摘自上面链接的维基百科文章,随后是 Khan 解锁特斯拉并开走它的视频演示,即使授权手机不在附近。

特斯拉-低功耗蓝牙( BLE ) 中继攻击

其它内容文章引入:

https://arstechnica.com/information-technology/2022/05/new-bluetooth-hack-can-unlock-your-tesla-and-all-kinds-of-other-devices/

原文始发于微信公众号(Ots安全):特斯拉-低功耗蓝牙( BLE ) 中继攻击

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月26日21:34:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   特斯拉-低功耗蓝牙( BLE ) 中继攻击https://cn-sec.com/archives/1419496.html

发表评论

匿名网友 填写信息