警惕这个漏洞,轻松解锁汽车、智能锁或笔记本
NCC集团研究人员发现的蓝牙低功耗(BLE)漏洞可能被攻击者用来解锁特斯拉(或其他具有汽车无钥匙进入的汽车),住宅智能锁,建筑门禁系统,手机,笔记本电脑和许多其他设备。
关于 BLE 漏洞
低功耗蓝牙 (BLE) 是由蓝牙特别兴趣小组 (Bluetooth SIG) 开发的数据共享协议,广泛用于关键应用中的邻近感应身份验证。
研究人员指出,发现的漏洞“不是可以通过简单的软件补丁修复的传统错误,也不是蓝牙规范中的错误”。相反,它源于将BLE用于最初设计的目的。
“许多产品实现了基于蓝牙低功耗(BLE)的接近身份验证,当确定受信任的BLE设备在附近时,产品会解锁或保持解锁状态,”他们解释并补充说,针对BLE接近身份验证的中继攻击的可能性已经存在多年,但现有工具具有可检测的延迟级别,并且无法中继采用链路层加密的连接。
然而,研究人员创建了一种新的BLE链路层中继工具,该工具可以最大限度地减少往返延迟,使其落在正常响应时序变化的范围内,并且可以发现连接参数的加密变化并继续中继连接。
受影响的车辆和设备
汗告诉彭博新闻社,攻击者能够对其他汽车制造商和科技公司的设备进行攻击,并且可以在网上找到攻击所需的硬件(继电器),并针对特斯拉Model 3(他们说Model Y也可能容易受到攻击)以及Kwikset和Weiser Kevo智能锁。尽管如此,攻击者还需要掌握研究人员开发的软件 - 或者开发自己的软件 - 以便能够实施攻击。
攻击者可能瞄准的其他设备包括启用了蓝牙接近解锁功能的笔记本电脑,手机,其他智能锁和建筑物门禁系统,以及用于资产和医疗患者跟踪的设备。
此安全问题仅影响依赖于蓝牙设备被动检测的系统,并且在解锁取决于通信协议组合的情况下无法利用。
攻击缓解步骤
如前所述,此BLE漏洞无法通过更新固件来修复,但是可以采取一些措施来防止这些攻击。
“制造商可以通过在用户的手机或钥匙扣静止一段时间(基于加速度计)时禁用接近键功能来降低风险。系统制造商应该为客户提供第二个因素用于身份验证或用户存在证明(例如,点击手机上应用程序中的解锁按钮)的选项。”研究人员建议。
即使是担心受影响产品的用户也可以采取一些措施来保护他们的资产:他们可以禁用不需要明确用户批准的被动解锁功能,或者在不需要移动设备时禁用蓝牙。
原文转自helpnetsecurity,超级科技译,合作站点转载请注明出处和原文译者为超级科技!
Hi,我是超级科技
超级科技是信息安全专家,能无上限防御DDos攻击和CC攻击,阿里云战略合作伙伴!