利用NFC中继攻击特斯拉 Model Y

admin 2024年2月22日13:03:36评论29 views字数 1029阅读3分25秒阅读模式

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

文章原文:https://gugesay.com/archives/2098

利用NFC中继攻击特斯拉 Model Y

IOActive首席安全顾问Josep Pi Rodriguez 撰写了一篇关于特斯拉Model Y车型NFC中继攻击的白皮书,安全人员利用 NFC 技术的安全漏洞,模拟攻击者在没有物理钥匙的情况下成功解锁和启动汽车。

攻击方法

通过逆向工程特斯拉使用的 NFC 协议,创建自定义固件修改:

利用NFC中继攻击特斯拉 Model Y

使用 Proxmark RDV4.0 设备能够通过蓝牙/Wi-Fi 使用 BlueShark 模块实现 NFC 中继通信。

利用NFC中继攻击特斯拉 Model Y

攻击流程

  • 攻击需要两名攻击者:一名在车辆的 NFC 读取器处使用 Proxmark 设备,另一名使用 NFC 能力的设备(如智能手机)靠近受害者的特斯拉 NFC 卡或智能手机

  • 在攻击过程中,Proxmark 设备首先接收来自车辆的 Select AID(选择应用标识符)请求,并以正确的值响应

  • Proxmark 接收到车辆的挑战(Challenge),并将其中继到第二攻击者的智能手机,该手机靠近受害者的 NFC 卡

  • 第二攻击者的智能手机通过 NFC 与受害者的 NFC 卡通信,选择 AID 并发送挑战(Challenge)

  • 特斯拉 NFC 卡计算出加密响应,并通过第二攻击者的智能手机中继回 Proxmark 设备

  • Proxmark 设备接收到加密响应后,将其发送给车辆的 NFC 读取器

利用NFC中继攻击特斯拉 Model Y

实验结果

  1. 实验表明,攻击者可以在几米外通过蓝牙执行攻击,甚至可能通过 Wi-Fi 在更远的距离上实现

  2. 当车辆未启用“PIN to Drive”功能时,只需一个响应即可解锁并驾驶汽车

利用NFC中继攻击特斯拉 Model Y

利用NFC中继攻击特斯拉 Model Y

缓解措施

  • 提高系统在等待加密响应时的时间精度,或者限制 WTX 数据包的数量,可以减少攻击的可能性

  • IOActive 已将此问题告知特斯拉公司,特斯拉表示在其它车型中已知该问题,并声称通过“PIN to Drive”功能可以缓解此问题

白皮书PDF下载:https://act-on.ioactive.com/acton/attachment/34793/f-6460b49e-1afe-41c3-8f73-17dc14916847/1/-/-/-/-/NFC-relay-TESlA_JRoriguez.pdf

感谢阅读,如果觉得还不错的话,欢迎分享给更多喜爱的朋友~

====正文结束====

原文始发于微信公众号(骨哥说事):利用NFC中继攻击特斯拉 Model Y

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月22日13:03:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用NFC中继攻击特斯拉 Model Yhttps://cn-sec.com/archives/2514975.html

发表评论

匿名网友 填写信息