NFC Relay Attack on Tesla Model Y

admin 2024年1月16日22:37:03评论15 views字数 977阅读3分15秒阅读模式

这份白皮书详细描述了如何利用特斯拉Model Y的NFC通信协议中的漏洞进行攻击,并提出了可能的缓解措施。以下是核心内容的整理:

  1. 攻击概述

    • IOActive团队通过逆向工程特斯拉Model Y使用的NFC协议,成功实施了一种NFC中继攻击。

    • 攻击者使用Proxmark RDV4.0设备,通过定制的固件修改,使得该设备能够通过蓝牙/Wi-Fi使用Proxmark的BlueShark模块中继NFC通信。

  2. NFC中继攻击

    • 这种攻击通过在车辆和虚拟钥匙(NFC卡或智能手机)之间中继加密材料来实现。

    • 攻击者需要理解Proxmark的内部工作原理,并能够进行C语言固件修改。

  3. 特斯拉NFC功能

    • 白皮书提供了特斯拉NFC通信的简化说明,包括车辆和NFC卡之间的通信过程。

    • 攻击者需要关注应用层数据,因为这是特斯拉专有协议所在的地方。

  4. 攻击实施

    • 攻击需要两名攻击者协同工作:一个在车辆的NFC读卡器处使用Proxmark设备,另一个使用NFC设备(如智能手机)靠近受害者的特斯拉NFC卡或智能手机。

    • Proxmark和第二个攻击者的智能手机可以通过蓝牙或Wi-Fi进行通信。

  5. 攻击流程

    • Proxmark设备接收车辆的Select AID请求,并发送正确的值。

    • Proxmark接收挑战并将其中继到第二个攻击者的手机上。

    • 第二个攻击者的智能手机通过NFC与受害者的卡通信,选择AID,并发送从Proxmark接收到的挑战。

    • 特斯拉NFC卡计算加密响应,并通过第二个攻击者的智能手机中继到Proxmark。

    • Proxmark接收加密响应并将其发送到车辆的读卡器。

  6. 代码实现

    • 需要为Proxmark编写代码,使其能够处理车辆和Proxmark之间的低级NFC协议,并实现上述工作流程。

    • 代码需要设置Proxmark以模拟14443卡,进行初始化和FPGA设置。

  7. 攻击限制和距离

    • 时间限制似乎非常宽松,攻击可以通过蓝牙从几米远的地方执行,也可以通过Wi-Fi执行更远的距离。

    • 攻击者必须非常接近受害者的卡,距离可能因多种因素而变化,但使用智能手机时,距离可能为4厘米或更短。

  8. 特斯拉的缓解措施

    • 提高系统等待加密响应的精确时间限制,使其更难通过蓝牙/Wi-Fi利用这些问题。

    • 计算WTX数据包的数量,并拒绝超过必要数量的数据包。

  9. 披露

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

NFC Relay Attack on Tesla Model Y

原文始发于微信公众号(安全脉脉):NFC Relay Attack on Tesla Model Y

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月16日22:37:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   NFC Relay Attack on Tesla Model Yhttps://cn-sec.com/archives/2400025.html

发表评论

匿名网友 填写信息