<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    智能汽車曝出重大漏洞,黑客10秒開走特斯拉

    VSole2022-05-19 12:15:22

    據Bleeping Computer消息,NCC集團的安全研究人員近日已成功攻破特斯拉無鑰匙系統,在中繼通道建立起來后,整個攻擊過程只需要不到10秒鐘即可打開車門,并且可以無限重復攻擊。

    研究人員分別在Model 3和Model Y上進行測試,結果全部被攻破,攻擊者可以解鎖和操作汽車。2022年4月21日,NCC集團已經向特斯拉進行報告,特斯拉回應稱“中繼攻擊是被動進入系統的一個已知限制,因此并不存在重大安全風險。”

    但作為一名消費者,這樣的網絡攻擊足以令人感到不安,畢竟現在很多特斯拉車主都已習慣不帶鑰匙用手機解鎖車輛,而這個漏洞的存在無疑是懸在車主頭頂的利劍。

    NCC研究人員表示,這一問題不能簡單通過軟件修復和系統更新來解決,這需要特斯拉更改硬件,并修改無鑰匙進入系統的邏輯才有可能徹底解決。

     BLE漏洞淹沒智能汽車 

    更令人感到心驚的是,NCC表示這個漏洞并非只是針對特斯拉,而是覆蓋了絕大多數支持無鑰匙進入的智能汽車,堪稱智能汽車領域的一個“核彈級”漏洞,也為整個行業敲響了警鐘。

    它就是低功耗藍牙(BLE)協議漏洞,攻擊者開發了一種工具可執行低功耗藍牙 (BLE) 中繼攻擊,足以繞過現有目標設備上的身份驗證系統。

    相較常規的藍牙通信,BLE讓不同設備在網絡上能更加便捷地連接,并且可以顯著降低功效和成本,是將不同傳感器和控制設備連接在一起的理想選擇。這也是BLE協議的設計初衷,如今它卻成為黑客解鎖智能技術裝置新工具。

    這也是全球第一次對于BLE鏈路層的中繼攻擊,其破解了基于BLE的接近身份驗證機制。通過在鏈路層從基帶轉發數據,黑客可以繞過已知的中繼攻擊保護,包括加密的BLE通信,因為它繞過了藍牙堆棧的上層和解密需求。

    NCC研究人員表示,由于低功耗藍牙普遍存在于消費級設備中,新漏洞的潛在攻擊面很大,除了智能汽車外,該漏洞還有可能影響智能門鎖等設備,具體如下:

    具有無鑰匙進入功能的汽車;
    啟用了藍牙近距離解鎖功能的筆記本電腦;
    家庭智能門鎖;
    訪問控制系統;
    資產和醫療患者跟蹤系統等。

    更重要的是,此安全問題修復程序十分復雜,而且涉及到硬件更新,這意味著即使廠商反應迅速且協調一致,該安全問題依舊需要足夠的時間來進行修復。

     BLE是如何實現的?

    在此類中繼攻擊中,攻擊者可以攔截并操縱雙方之間的通信,例如解鎖汽車的秘鑰和車輛本身。而處于兩者中間的攻擊者,可以傳遞信號如同車主就站在汽車旁邊一樣。

    為此,NCC集團開發了一種在鏈路層運行的工具,延遲只有8毫秒,完全滿足GATT(通用屬性配置文件)響應時間在30毫秒以內的要求。

    這里需要注意的是,由于這種中繼攻擊發生在鏈路層,它可以轉發加密的鏈路層PDU,還能夠檢測連接參數(如連接間隔、WinOffset、PHY模式和通道映射)的加密更改,并通過參數更改繼續中繼連接。因此,無論是鏈路層加密還是加密連接參數更改都不能防御這種類型的中繼攻擊。

    而在實驗中的特斯拉Model 3和Model Y都使用基于BLE進入系統,因此上述攻擊可用于解鎖和啟動汽車。

    雖然這種新的 BLE 中繼攻擊背后的技術細節尚未公布,但研究人員表示,他們使用運行 Tesla 應用程序4.6.1-891版本的iPhone 13 mini在2020年的Tesla Model 3上測試了該方法。

    當 iPhone 不在車輛的BLE范圍內時,NCC 集團能夠使用這種新開發的中繼攻擊工具來解鎖和操作車輛。具體來說,他們使用了兩個中繼設備將來自 iPhone 的通信傳送到汽車。其中一個放置在距離手機7米的地方,另一個放置在距離汽車3米的地方,手機和汽車之間的距離是25米,研究人員利用工具遠程解鎖了特斯拉汽車。

    NCC集團安全研究人員表示,攻擊者可以在晚上走到任何一戶人家,如果主人的手機在家里,而且外面停著一輛可通過藍牙進入的汽車,盜賊就可以使用這種攻擊來解鎖和啟動汽車。只要設備在遙控鑰匙或手機附近,攻擊者就可以在世界任何地方發送攻擊命令。

    NCC集團將這種新的中繼攻擊在兩個產品上進行了測試,一是特斯拉汽車,二是Kwikset/Weiser智能鎖,結果都獲得了成功。這意味著,使用了特斯拉和Kwikset/Weiser智能鎖的其他產品也將受到影響。

    參考來源:

    https://www.bleepingcomputer.com/news/security/hackers-can-steal-your-tesla-model-3-y-using-new-bluetooth-attack/

    黑客ble
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    開源建模軟件 Blender 這幾天多次遭受嚴重 DDoS 攻擊,一度導致軟件官網及部分服務崩潰。
    一個名為 Anonymous Sudan 的黑客組織日前宣稱,該攻擊行動由他們所負責。該黑客組織同時聲稱,他們已經黑入了微軟服務器,并從中獲取了 3000 萬條用戶信息數據。微軟日前對此做出回應,否認自己的服務器遭到入侵。
    據介紹,下一步,全省公安機關網安部門將繼續保持對網絡黑客攻擊破壞違法犯罪活動的高壓嚴打態勢,依法開展打擊整治工作,切實維護我省網絡空間和數據安全。
    TikTok否認其被入侵的報道,此前一個黑客組織發布了他們聲稱的TikTok數據庫的圖像,其中包含平臺的源代碼和用戶信息(通過Bleeping計算機). 針對這些指控,TikTok表示,其團隊“沒有發現安全漏洞的證據。根據Bleeping計算機,黑客將被指控數據庫的圖像分享給一個黑客論壇,稱他們從TikTok使用的服務器上獲得了數據。
    Twitter目前尚未確認數據泄露事件,并告訴BleepingComputer,他們正在調查這些說法的真實性。不過,當美國反情報官員深入調查細節后,卻發現這項計劃內有許多危險信號。不過,到目前為止,還沒有支付贖金。該鎮本身聲稱大多數城市功能仍在運作,工作人員仍在工作并獲得報酬。圣瑪麗鎮盡管存在勒索軟件問題,但表示所有主要城市功能仍在正常運行,包括交通和水處理。
    目前尚不清楚蘋果出于何種原因隱瞞了該錯誤的詳細信息兩周。蘋果和谷歌均未回復置評請求。目前,加州網絡安全情報中心已著手調查此次網絡攻擊事件。黑客組織多次作案10 月份,一名涉嫌與 LockBit 勒索軟件團伙有關的 33 歲俄羅斯公民在加拿大安大略省被捕。歐洲刑警組織表示,該名男子參與許多高調的勒索軟件案件",共向受害者索要了 500 萬至 7000 萬歐元。
    據外媒BleepingComputer報道,網絡攻擊者竊取了屬于沙特阿拉伯國家石油公司(Saudi Aramco)1TB的專有數據并在暗網上出售。據悉,沙特阿拉伯石油公司是全球最大的公共石油和天然氣公司之一。這家石油巨頭擁有超過66000名員工,年收入近2300億美元。
    9月15日,一名黑客侵入了一名優步員工的辦公通訊應用 Slack,發布了如上信息。優步已在事發后第一時間報警。雖然目前尚不清楚黑客的具體動機,但據悉,這名黑客是一名年僅18歲的少年,利用社會工程學及MFA疲勞攻擊成功打破了這家巨頭的安全防線。MFA 疲勞攻擊是指向目標發出重復的驗證請求,直到受害者厭倦并接受。事發后,公司向黑客支付了價值10萬美元比特幣,使得該事件在隨后一年內并未被曝光。
    BleepingComputer報道,黑客論壇泄露的禁飛名單與數日前美國航空公司CommuteAir服務器上公開暴露的TSA禁飛名單相同。此事讓美國政府機構顏面盡失,相關政府官員和立法者已經展開調查問責工作。TSA還向所有航空公司發送行業安全意識信息,敦促審查信息系統并立即采取行動以確保數據安全。種種跡象表明,禁飛名單泄露事件很可能已經上升為重大美國國家安全問題。
    在思科企業網絡上成功站穩腳跟后,“閻羅王”團伙開始橫向移動至Citrix服務器和域控制器。在隨后幾周內,“閻羅王”團伙仍多次嘗試重奪訪問權限。思科系統并未被部署勒索軟件思科公司強調,盡管“閻羅王”團伙向來以加密鎖定受害者文件而聞名,但此次攻擊過程并未出現涉及勒索軟件載荷的證據。“閻羅王”團伙近期還表示成功入侵了美國零售巨頭沃爾瑪的系統,但遭到受害者的明確否認。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类