IOActive警告:中繼攻擊手段可在數秒內解鎖並開走特斯拉電動汽車
儘管特斯拉已經在網絡安全保障上付出了相當大的心力,但其精心設計的系統,還是難以應付層出不窮的攻擊類型。比如近日,IOActive 首席安全顧問Josep Pi Rodriguez 就發現了所謂的“NFC 中繼攻擊”。儘管需要團伙中的兩個人協作,但只需幾秒鐘就能竊取權限的這一手段,還是給特斯拉和Model Y 的車主們敲響了警鐘。
(來自:IOActive)
具體說來是,一名竊賊需要靠近汽車、而團伙中的另一人需要貼近車主—— 以中繼NFC 卡片,或手機、口袋、錢包裡的虛擬鑰匙信號。
● NFC 是’近場通訊’的簡稱,而特斯拉車主們可以貼近B 柱的讀卡器來解鎖並發動其車輛。
● 此外儘管車主們可使用手機遙控/ 虛擬鑰匙來解鎖,但為防萬一(丟失鑰匙或手機沒電),官方手冊還是建議他們隨身攜帶NFC 卡片作為備用鑰匙。
而在Rodriguez 的演示場景中,攻擊者只需靠近帶有NFC 卡片、或手機虛擬鑰匙大約2 英寸範圍內—— 比如在路上貼身走過、或在咖啡館/ 餐廳裡排隊之時。
演示期間,第一名黑客利用Proxmark RDV4.0 設備,啟動司機側門柱中的NFC 讀卡器的通信。正常狀況下,此時車載系統會向車主的NFC 卡發送問答信號。
但在中繼攻擊中,Proxmark 設備可通過Wi-Fi 或藍牙,將詢問信號傳輸到同夥那邊的移動設備—— 通過貼近車主的口袋或錢包,與鑰匙卡取得通信並回傳信號。
即使Wi-Fi 和藍牙信號限制了兩個同謀之間的作案距離,但若使用樹莓派來中繼信號,範圍就可以擴展到數英尺、甚至通過互聯網而實現更遙遠的攻擊。
當然這套方案也不是無懈可擊,比如一旦停好車,他們就無法重新啟動。但若同夥需要多花一些時間才能靠近車主,Proxmark 還是可以向汽車不斷發起問詢。
IOActive NFC Relay Attack Tesla Y(via)
其實直到去年,使用NFC 鑰匙卡解鎖的特斯拉車主,還是需要將卡片留在前排座椅中間的控制台上,以激活換擋和駕駛功能。
但出於體驗優化的考慮,官方又於去年的軟件更新中取消了這一額外步驟—— 現只需在解鎖後兩分鐘內踩下制動踏板,即可操控特斯拉電動汽車汽車。
作為應對,安全研究人員建議車主們設置PIN 碼,那樣就可以在啟動車子前加上一道安全保障(當然車內貴重物品還是可能被竊取)。遺憾的是,許多人甚至不知道這項功能的存在。