声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 |
文章原文:https://gugesay.com/archives/2098
IOActive首席安全顾问Josep Pi Rodriguez 撰写了一篇关于特斯拉Model Y车型NFC中继攻击的白皮书,安全人员利用 NFC 技术的安全漏洞,模拟攻击者在没有物理钥匙的情况下成功解锁和启动汽车。
攻击方法
通过逆向工程特斯拉使用的 NFC 协议,创建自定义固件修改:
使用 Proxmark RDV4.0 设备能够通过蓝牙/Wi-Fi 使用 BlueShark 模块实现 NFC 中继通信。
攻击流程
-
攻击需要两名攻击者:一名在车辆的 NFC 读取器处使用 Proxmark 设备,另一名使用 NFC 能力的设备(如智能手机)靠近受害者的特斯拉 NFC 卡或智能手机
-
在攻击过程中,Proxmark 设备首先接收来自车辆的 Select AID(选择应用标识符)请求,并以正确的值响应
-
Proxmark 接收到车辆的挑战(Challenge),并将其中继到第二攻击者的智能手机,该手机靠近受害者的 NFC 卡
-
第二攻击者的智能手机通过 NFC 与受害者的 NFC 卡通信,选择 AID 并发送挑战(Challenge)
-
特斯拉 NFC 卡计算出加密响应,并通过第二攻击者的智能手机中继回 Proxmark 设备
-
Proxmark 设备接收到加密响应后,将其发送给车辆的 NFC 读取器
实验结果
-
实验表明,攻击者可以在几米外通过蓝牙执行攻击,甚至可能通过 Wi-Fi 在更远的距离上实现
-
当车辆未启用“PIN to Drive”功能时,只需一个响应即可解锁并驾驶汽车
缓解措施
-
提高系统在等待加密响应时的时间精度,或者限制 WTX 数据包的数量,可以减少攻击的可能性
-
IOActive 已将此问题告知特斯拉公司,特斯拉表示在其它车型中已知该问题,并声称通过“PIN to Drive”功能可以缓解此问题
白皮书PDF下载:https://act-on.ioactive.com/acton/attachment/34793/f-6460b49e-1afe-41c3-8f73-17dc14916847/1/-/-/-/-/NFC-relay-TESlA_JRoriguez.pdf
感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~
====正文结束====
原文始发于微信公众号(骨哥说事):利用NFC中继攻击特斯拉 Model Y
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论