这份白皮书详细描述了如何利用特斯拉Model Y的NFC通信协议中的漏洞进行攻击,并提出了可能的缓解措施。以下是核心内容的整理:
-
攻击概述:
-
IOActive团队通过逆向工程特斯拉Model Y使用的NFC协议,成功实施了一种NFC中继攻击。
-
攻击者使用Proxmark RDV4.0设备,通过定制的固件修改,使得该设备能够通过蓝牙/Wi-Fi使用Proxmark的BlueShark模块中继NFC通信。
-
NFC中继攻击:
-
这种攻击通过在车辆和虚拟钥匙(NFC卡或智能手机)之间中继加密材料来实现。
-
攻击者需要理解Proxmark的内部工作原理,并能够进行C语言固件修改。
-
特斯拉NFC功能:
-
白皮书提供了特斯拉NFC通信的简化说明,包括车辆和NFC卡之间的通信过程。
-
攻击者需要关注应用层数据,因为这是特斯拉专有协议所在的地方。
-
攻击实施:
-
攻击需要两名攻击者协同工作:一个在车辆的NFC读卡器处使用Proxmark设备,另一个使用NFC设备(如智能手机)靠近受害者的特斯拉NFC卡或智能手机。
-
Proxmark和第二个攻击者的智能手机可以通过蓝牙或Wi-Fi进行通信。
-
攻击流程:
-
Proxmark设备接收车辆的Select AID请求,并发送正确的值。
-
Proxmark接收挑战并将其中继到第二个攻击者的手机上。
-
第二个攻击者的智能手机通过NFC与受害者的卡通信,选择AID,并发送从Proxmark接收到的挑战。
-
特斯拉NFC卡计算加密响应,并通过第二个攻击者的智能手机中继到Proxmark。
-
Proxmark接收加密响应并将其发送到车辆的读卡器。
-
代码实现:
-
需要为Proxmark编写代码,使其能够处理车辆和Proxmark之间的低级NFC协议,并实现上述工作流程。
-
代码需要设置Proxmark以模拟14443卡,进行初始化和FPGA设置。
-
攻击限制和距离:
-
时间限制似乎非常宽松,攻击可以通过蓝牙从几米远的地方执行,也可以通过Wi-Fi执行更远的距离。
-
攻击者必须非常接近受害者的卡,距离可能因多种因素而变化,但使用智能手机时,距离可能为4厘米或更短。
-
特斯拉的缓解措施:
-
提高系统等待加密响应的精确时间限制,使其更难通过蓝牙/Wi-Fi利用这些问题。
-
计算WTX数据包的数量,并拒绝超过必要数量的数据包。
-
披露
原文始发于微信公众号(安全脉脉):NFC Relay Attack on Tesla Model Y
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论