連滑板也不放過!黑客讓你的滑板輪超高速反轉(zhuǎn)
滑板廠商將盡快發(fā)布固件補(bǔ)丁。
黑客已經(jīng)鼓搗出讓滑板輪以最大功率反轉(zhuǎn)的方法,為了避免板毀人亡,刷街愛好者們要注意給滑板固件打補(bǔ)丁了。
Stripe公司的安全工程師里秋·希利(Richo Healey)在本屆的DefCon大會(huì)上進(jìn)行了一次入侵演示。這個(gè)項(xiàng)目最初只是個(gè)腦洞:他在墨爾本玩電動(dòng)滑板的時(shí)候意識(shí)到,如果周圍充滿了藍(lán)牙噪聲,他很有可能從滑板上栽下來。
Boosted公司出品的電動(dòng)滑板前后端都裝有傳感器,可以控制滑板運(yùn)動(dòng),它還附帶額外的藍(lán)牙控制器。正是這個(gè)控制器給了黑客機(jī)會(huì)。
希利承認(rèn)自己對(duì)藍(lán)牙知之甚少,因此他咨詢了一位eBay的朋友麥克·瑞安(Mike Ryan),把他也拉了進(jìn)來。他們一起使用頻譜分析儀研究滑板藍(lán)牙系統(tǒng)的工作方式。
令他們吃驚的是,藍(lán)牙控制器使用的信號(hào)是未加密的,這使得入侵變得容易了很多??刂破魍ㄟ^句柄0x1a發(fā)送,0x1c接收,基本上作為軟件串行口工作。
他們?cè)O(shè)法分別處理控制滑板速度、剩余電量、專家模式和新手模式的模塊。并通過運(yùn)行Python編寫的fuzzer(漏洞檢查工具),得到了有限的控制能力,但整體上的技術(shù)難度比最初設(shè)想的要難很多。
研究者的最初計(jì)劃是模擬充滿大量噪音的環(huán)境,干擾藍(lán)牙信號(hào)。但藍(lán)牙協(xié)議很聰明,它會(huì)跳頻回避干擾。
因此研究者必須提取出訪問地址,找到跳頻間隔和增量、信號(hào)運(yùn)行的信道和通過次序。一旦弄明白了這些,他們就能造出干擾器,讓滑板逆轉(zhuǎn)運(yùn)行,把滑手摔在人行道上。
為了讓這種入侵更脆弱(Vulnerable),他們將輸出設(shè)備綁在了無人機(jī)上。盡管綁上樹莓派、無線電天線和電池的工藝后來被證明存在問題,但這個(gè)漏洞在測(cè)試中是有效的。
測(cè)試飛行員很開心,他在DefCon演示開始之前來了點(diǎn)格蘭威特威士忌。然而對(duì)觀眾而言不幸的是,這次演示并沒有成功。兩位黑客之前在KiwiCon大會(huì)和拍攝的宣傳視頻上都成功過。
兩位黑客聯(lián)系Boosted官方,通報(bào)這個(gè)漏洞,但公司最開始并不相信他們。負(fù)責(zé)人非常確信藍(lán)牙信道是加密過的。Boosted現(xiàn)在被入侵演示說服了,他們準(zhǔn)備在接下來的幾天里發(fā)布一個(gè)緊急補(bǔ)丁。
Boosted公司在博客上表示,“我們已經(jīng)修復(fù)了這個(gè)問題,補(bǔ)丁即將和固件更新一同發(fā)布。新版的2.0固件引入了藍(lán)牙加密,以封堵這個(gè)漏洞。安全研究人員在幾周前到訪Boosted公司的時(shí)候也確認(rèn)了更新進(jìn)度。”