<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    無法修補!BLE藍牙漏洞可解鎖特斯拉、智能門鎖、門禁系統和手機

    VSole2022-05-18 11:02:50

    近日,據彭博社報道,NCC集團研究人員發現了一個廣泛存在的藍牙低功耗(BLE)漏洞,可能被用來解鎖特斯拉汽車(或其他具備汽車無鑰匙進入功能的汽車)、住宅智能門鎖、樓宇門禁系統、手機、筆記本電腦和許多其他設備。

    無法修復的“漏洞”

    低功耗藍牙(BLE)是由藍牙特別興趣小組(Bluetooth SIG)開發的數據共享協議,廣泛用于關鍵應用中的近距離身份驗證。

    研究人員指出,發現的漏洞不屬于“傳統的可通過軟件補丁修復的漏洞,也不是藍牙規范中的錯誤”。相反,漏洞產生的原因是人們將BLE用于最初設計目的之外的用途。

    “許多產品實施基于藍牙低功耗(BLE)的近場認證,當確定附近有可信的BLE設備時,產品會解鎖或保持解鎖狀態。”他們解釋說,并補充說,“針對BLE近場認證的中繼攻擊的可能性多年來一直為人所知,但此前的漏洞利用工具的延遲水平可被檢測到,并且無法使用鏈路層加密中繼連接。”

    不過,研究人員開發了一個新的BLE鏈路層中繼工具,該工具可以最大限度地減少往返延遲,使其處于正常響應時間變化的范圍內,并且可以發現連接參數的加密變化并繼續中繼連接。

    受影響的汽車和設備

    “新工具的強大之處不僅在于可以讓藍牙設備相信用戶就在它附近(即使用戶在數百英里之外)而且即使供應商采取了防范遠距離攻擊的加密和延遲限制等防御性緩解措施也無濟于事。NCC集團首席安全顧問兼研究員Sultan Qasim Khan說:“只需10秒,這些漏洞可以無休止地重復利用。

    他們已經成功地測試了該工具并針對特斯拉Model 3(Model Y也可能易受攻擊)以及Kwikset和Weiser Kevo智能門鎖進行了攻擊。

    Khan告訴彭博新聞,他們還能夠對其他汽車制造商和科技公司的設備進行攻擊,而且攻擊所需的硬件(繼電器)可以在網上以便宜的價格買到。盡管如此,攻擊者還需要掌握研究人員開發的軟件(或開發自己的軟件)才能發動攻擊。

    易受攻擊的其他設備還包括啟用藍牙近距離解鎖功能的筆記本電腦、手機、其他智能鎖和樓宇訪問控制系統,以及用于資產和醫療患者跟蹤的設備。

    此安全問題僅影響依賴藍牙設備被動檢測的系統(例如汽車的無鑰匙進入系統),在解鎖過程依賴通信協議組合的情況下無法利用。

    攻擊緩解步驟

    如前所述,此BLE漏洞無法通過更新固件來修復但可以采取一些措施來防范這些攻擊。

    “制造商可以設置在用戶的手機或遙控鑰匙靜止一段時間(基于加速度計)后禁用感應鍵功能來降低風險。制造商應該讓客戶選擇提供第二個身份驗證或用戶存在證明(例如,點擊手機應用程序中的解鎖按鈕)。”研究人員建議道。

    即使是擔心受影響產品的用戶也可以采取措施保護他們的資產:他們可以禁用不需要用戶明確批準的被動解鎖功能,或者在不需要時禁用移動設備上的藍牙。

    參考鏈接:

    https://www.bloomberg.com/news/articles/2022-05-16/hacker-shows-off-a-way-to-unlock-tesla-models-start-the-engine

    (來源:@GoUpSec)

    ble智能門鎖
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據Bleeping Computer消息,NCC集團的安全研究人員近日已成功攻破特斯拉無鑰匙系統,在中繼通道建立起來后,整個攻擊過程只需要不到10秒鐘即可打開車門,并且可以無限重復攻擊。
    據報道,NCC集團研究人員發現了一個廣泛存在的藍牙低功耗(BLE)漏洞,可能被用來解鎖特斯拉汽車、住宅智能門鎖、樓宇門禁系統、手機、筆記本電腦和許多其他設備。
    如今,很多特斯拉車主都已習慣不帶鑰匙用手機解鎖車輛,但最近一位網絡安全研究人員已經展示了「無鑰匙進入」把電動汽車開走的技術,新的漏洞為人們敲響了警鐘。
    8月26日,由ASPENCORE主辦的“全球MCU生態發展大會暨電機驅動與控制論壇”在深圳舉行,國民技術受邀參會,并展示了N32系列MCU產品及相關應用解決方案。 國民技術產品規劃與管理部執行總監鐘新利在“MCU生態發展大會”上作了題為“國民技術N32系列通用安全MCU助力IoT應用創新”的專題報告。
    接下來解除綁定,使用 TI 的 packet sniffer 進行藍牙數據包的捕獲,插入 CC2540 后選擇好類型,開始捕獲后再查找手環進行綁定。BLE 連接成功,此時雖然連接成功但是仍然沒有綁定設備。
    接下來,代駕司機可以通過平臺分配的時時數字鑰匙,駕駛車輛并送達指定保養地點。保養結束后,另一個代駕訂單也隨之而來,同樣是通過實時數字鑰匙將車輛再送回用戶指定的地點。銀基推出了全鏈路監控系統諸如此類產品。據悉,銀基從2018年開始,以智能汽車網聯化領域作為核心方向,自主研發車聯網安全產品“汽車數字鑰匙”,至今已與國內外50余家主機廠達成戰略合作,60余款車實現兩場,100多款車型定點。
    隨著攻擊變得越來越復雜和頻繁,能給整個生態系統帶來大規模影響的大門已經打開,智能移動汽車利益相關者必須意識到新興威脅以及它們對網絡韌性的潛在影響。在2023年,網絡攻擊變得更加復雜和頻繁,針對各種車輛系統和組件,以及智能移動平臺、物聯網設備、應用程序,并使整個行業快速意識到任何連接點都有遭受攻擊的風險。
    總部位于英國曼徹斯特的 NCC 集團的 IT 安全研究人員發布了一份技術咨詢,解釋了 Nuki 智能鎖如何容易受到過多攻擊的可能性。 值得注意的是,Nuki Home Solutions 是一家位于奧地利格拉茨的歐洲智能家居解決方案供應商。以下是 Nuki 鎖的 11 個缺陷的詳細概述。
    在極棒(我是極客)比賽上看到玄武的追蹤信標團隊展示的項目,效果就是在耳機近場范圍內,選手對耳機發起攻擊然后變成了一個類似airtag跟蹤器,技術評委帶上耳機后在十分鐘開車隨便選擇了一個地點,選手跟蹤耳機最終確定了評委所在地。
    為了避免下半輩子只能在幾平米的空間活動,我在某魚上淘到了一款藍牙鎖作為小藍車的平替。nRF藍牙抓包首先需要解決的問題是獲取藍牙鎖的MAC地址,因為最后我們需要使用gatttool直接通過MAC地址與藍牙鎖交互。比較好用的是nRF這個軟件,能夠直接掃描查看周圍的藍牙設備。使用gatttool嘗試連接并使用primary看查所有service:然后通過characteristics命令看查所有的特性:其中handle是特性的句柄,char properties是特性的屬性值,char value handle是特性值的句柄,uuid是特性的標識。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类