自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

黑客10秒無鑰匙開走特斯拉:重大漏洞曝出

安全 黑客攻防
不止特斯拉,有不少能手機解鎖的車都可以用同樣的方法破解,智能門鎖也可以。

如今,很多特斯拉車主都已習(xí)慣不帶鑰匙用手機解鎖車輛,但最近一位網(wǎng)絡(luò)安全研究人員已經(jīng)展示了「無鑰匙進入」把電動汽車開走的技術(shù),新的漏洞為人們敲響了警鐘。

總部位于英國曼徹斯特的安全公司 NCC Group 首席安全顧問 Sultan Qasim Khan 表示,有一種方法能黑進特斯拉 Model 3 和 Model Y ,解鎖、啟動車輛并踩油門開走。通過重定向車主的手機或密鑰卡與汽車之間的通信,外人可以欺騙進入系統(tǒng),使其認(rèn)為車主就位于車輛附近。

目前有無鑰匙啟動功能的車輛遠(yuǎn)不止特斯拉一種,Khan 表示,這種黑客攻擊并不是特斯拉獨有的。相反,這是他對特斯拉無鑰匙進入系統(tǒng)進行修補嘗試的結(jié)果,該系統(tǒng)依賴于藍(lán)牙低功耗協(xié)議(BLE)。

這是全球第一次對于 BLE 的鏈路層中繼攻擊,其破解了基于 BLE 的接近身份驗證機制。通過在鏈路層從基帶轉(zhuǎn)發(fā)數(shù)據(jù),黑客可以繞過已知的中繼攻擊保護,包括加密的 BLE 通信,因為它繞過了藍(lán)牙堆棧的上層和解密需求。

NCC 在周日的一份報告中向其客戶提供了調(diào)查結(jié)果的詳細(xì)信息。所幸目前沒有證據(jù)表明已有竊賊利用該方式攻擊了特斯拉汽車。這家汽車制造商沒有回應(yīng)置評請求。

該安全公司已經(jīng)向特斯拉披露了攻擊的可能方法,但后者并不認(rèn)為存在重大風(fēng)險。NCC 表示,若想解決這個問題,不能簡單地通過軟件補丁進行修復(fù),這家汽車制造商需要改變其硬件并修改無鑰匙進入系統(tǒng)的邏輯。

雖然特斯拉在新技術(shù)應(yīng)用上經(jīng)常走在行業(yè)前端,但時常會被曝出安全等方面的問題。今年 1 月,19 歲的德國的安全研安全研究員 David Colombo 也曾透露一種劫持特斯拉汽車某些功能的方法,例如開關(guān)門和控制音樂音量。他使用遠(yuǎn)程指令控制了全球各地超過 25 輛特斯拉。

相較常規(guī)的藍(lán)牙通信,BLE 在保持同等通信范圍的同時顯著降低了功耗和成本,是將不同傳感器和控制設(shè)備連接在一起的理想選擇。

該協(xié)議旨在通過局域聯(lián)網(wǎng)方便地將設(shè)備高效連接在一起,面向智能門鎖、汽車、手機、筆記本電腦以及很多 IoT 設(shè)備,但這也意味著它成為了黑客潛在解鎖智能技術(shù)的方法。NCC 表示,其已能夠?qū)ζ渌麕准移囍圃焐毯涂萍脊镜脑O(shè)備實現(xiàn)攻擊。

Khan 表示,在 iPhone 或安卓手機上使用藍(lán)牙無鑰匙開門的 Kwikset Kevo 智能鎖也受到同樣問題的影響。Kwikset 對此表示,使用 iPhone 開門的用戶可以在鎖具應(yīng)用中開啟雙重身份驗證。一位發(fā)言人還補充說,iPhone APP 上操作的鎖有 30 秒的超時時間,有助于防止入侵。

該公司表示,Kwikset 將在「夏季」更新其安卓應(yīng)用程序。

「Kwikset 產(chǎn)品的安全性至關(guān)重要,我們與知名安全公司合作評估自身產(chǎn)品并持續(xù)合作,以確保為消費者提供盡可能高的安全性,」一位發(fā)言人說道。

管理涉事技術(shù)的機構(gòu),藍(lán)牙技術(shù)聯(lián)盟 SIG 的一位代表表示:「SIG 優(yōu)先考慮安全性,我們提供的規(guī)范包括一系列功能,為產(chǎn)品開發(fā)人員提供保護藍(lán)牙設(shè)備之間通信安全所需的工具 SIG 還向開發(fā)人員社區(qū)提供教育資源,以幫助他們在其藍(lán)牙產(chǎn)品中實施適當(dāng)級別的安全性,并為安全研究社區(qū)合作的漏洞響應(yīng)計劃,以負(fù)責(zé)任的方式解決藍(lán)牙規(guī)范中發(fā)現(xiàn)的漏洞?!?/p>

NCC 表示,由于低功耗藍(lán)牙普遍存在于消費級設(shè)備中,新漏洞的潛在攻擊面很大,這包括:

  • 具有無鑰匙進入功能的汽車 —— 攻擊者可以解鎖、啟動和駕駛汽車。
  • 啟用了藍(lán)牙近距離解鎖功能的筆記本電腦(配合智能手環(huán)、手機免輸密碼機制)。
  • 手機 —— 犯罪分子可以阻止手機鎖定。
  • 家庭智能門鎖 —— 攻擊者無需機械撬開或斷電即可解鎖與開門。
  • 訪問控制系統(tǒng) —— 允許攻擊者解鎖和打開門,同時冒充他人。
  • 資產(chǎn)和醫(yī)療患者跟蹤系統(tǒng) —— 有人可能會欺騙資產(chǎn)或患者的位置。

Sultan Qasim Khan 是開源藍(lán)牙 5 嗅探器 Sniffle 的創(chuàng)建者。該嗅探器可用于跟蹤藍(lán)牙信號,幫助識別設(shè)備。該技術(shù)現(xiàn)在經(jīng)常被管理道路的政府機構(gòu)用來匿名監(jiān)控穿過市區(qū)的司機。

2019 年,英國消費者組織 Which 進行的一項研究曾發(fā)現(xiàn),超過 200 種車型容易受到無鑰匙進入系統(tǒng)攻擊的影響,竊賊使用的攻擊方法相似,但細(xì)節(jié)相略有不同。

在本次攻擊特斯拉車輛的演示中,Khan 進行了「中繼攻擊」,其中黑客使用兩個小型硬件設(shè)備來轉(zhuǎn)發(fā)通信。為解鎖汽車,Khan 在距離特斯拉車主的智能手機或遙控鑰匙大約 15 碼的范圍內(nèi)放置了一個中繼設(shè)備,并將第二個設(shè)備插入他的筆記本電腦再靠近汽車。該技術(shù)利用了 Khan 為藍(lán)牙開發(fā)套件設(shè)計的定制計算機代碼,這些套件在網(wǎng)上的售價不到 50 美元。

除專門編寫的軟件外,攻擊所需的硬件總共花費大約 100 美元,并且可以很容易地在網(wǎng)上買到。Khan 表示,一旦通信中繼建立起來,黑客只需「十秒鐘」就能解鎖車輛。

「攻擊者可以在晚上走到人們的家門口 —— 如果車主的手機在家里,并利用這種攻擊來解鎖和啟動停在外面的汽車…… 又或者,一旦黑客設(shè)備安裝在遙控鑰匙或手機附近,攻擊者就可以從世界任何地方發(fā)送命令,」Khan 補充道。

責(zé)任編輯:趙寧寧 來源: 機器之心
相關(guān)推薦

2022-05-18 14:42:32

漏洞網(wǎng)絡(luò)攻擊黑客

2009-08-05 08:51:28

Windows 7 R系統(tǒng)漏洞

2014-04-28 11:07:10

2022-05-17 11:43:17

特斯拉黑客系統(tǒng)

2015-07-15 11:42:23

2022-07-15 15:24:52

智能漏洞黑客

2023-03-17 16:22:23

智能駕駛蔚來

2023-03-16 15:13:06

2014-02-25 15:12:07

2022-08-21 15:52:12

安全蘋果漏洞

2024-07-11 16:05:12

2023-12-08 13:18:27

2009-02-19 17:36:13

Windows MobMy Phone

2024-09-27 15:57:08

2009-02-19 17:00:52

My PhoneWindows Mob安全漏洞

2020-09-01 15:21:40

漏洞黑客加密

2015-07-20 10:01:28

2023-12-14 16:20:09

2023-12-27 13:47:00

2022-01-16 06:59:25

黑客網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊
點贊
收藏

51CTO技術(shù)棧公眾號