NCC 集团的安全研究人员开发了一种工具来执行低功耗蓝牙 (BLE) 中继攻击,该攻击绕过所有现有保护以在目标设备上进行身份验证。
BLE 技术用于广泛的产品,从笔记本电脑、手机、智能锁和楼宇门禁系统等电子产品到特斯拉 Model 3 和 Model Y 等汽车。
推出针对此安全问题的修复程序很复杂,即使响应迅速且协调一致,更新仍需要很长时间才能传播到受影响的产品。
NCC 集团的安全研究人员开发了一种工具来执行低功耗蓝牙 (BLE) 中继攻击,该攻击绕过所有现有保护以在目标设备上进行身份验证。
BLE 技术用于广泛的产品,从笔记本电脑、手机、智能锁和楼宇门禁系统等电子产品到特斯拉 Model 3 和 Model Y 等汽车。
推出针对此安全问题的修复程序很复杂,即使响应迅速且协调一致,更新仍需要很长时间才能传播到受影响的产品。
在实验过程中,他们能够通过两个中继设备将来自 iPhone 的通信传送到汽车,一个放置在距离手机 7 米的地方,另一个放置在距离汽车 3 米的地方。手机和汽车之间的距离是25米。
该实验还成功地复制到了 2021 年的特斯拉 Model Y 上,因为它使用了类似的技术。下面是攻击的演示:
这些发现于 4 月 21 日向特斯拉报告。一周后,该公司回应称“中继攻击是被动进入系统的一个已知限制。”
研究人员还通知了 Kwikset(Kevo 系列智能锁的制造商)背后的母公司 Spectrum Brands。
可以做什么
NCC Group 对这种新的接近攻击的研究在三个单独的建议中 提供,一般针对 BLE ,针对特斯拉汽车,另一个 针对 Kwikset/Weiser智能锁,每个建议都说明了测试设备上的问题以及它如何影响更大的一组其他供应商的产品。
蓝牙核心规范警告设备制造商注意中继攻击,并指出不应将基于邻近的身份验证用于有价值的资产。
这给用户留下了很少的可能性,如果可能的话,禁用它,并切换到需要用户交互的替代身份验证方法。
另一种解决方案是制造商采用距离限制解决方案,例如 UWB(超宽带)无线电技术,而不是蓝牙。
鼓励特斯拉车主使用“PIN to Drive”功能,因此即使他们的汽车被解锁,至少攻击者将无法驾驶它。
此外,在手机静止时禁用移动应用程序中的被动进入功能将使中继攻击无法执行。
如果您的设备无法实现上述任何一项,请记住中继攻击的可能性并相应地实施额外的保护措施。
免费试用尝鲜
贴心会员服务
服务可用性
数据安全保障
全年不间断在线
工作时间:早上9:00-下午6:30
河南快米云网络科技有限公司
公安备案编号:41010302002363
Copyright © 2010-2023 All Rights Reserved. 地址:河南自由贸易区开封片区经济开发区宋城路122号