NCC研究人員實現了一種新的BLE重放攻擊,可入侵Tesla無鑰匙進入系統。
BLE攻擊
BLE《藍牙低功耗,Bluetooth Low Energy》技術廣泛應用於各類電子產品中,包括筆記本、手機、智能門鎖,還包括Tesla Model 3、Model Y在內的汽車設備。
許多電子產品都實現了基於BLE的鄰居認證,即發現有可信的BLE設備在附近時,產品就可以解鎖或鎖定。
比如汽車的Phone-as-a-Key《手機即鑰匙》系統、基於BLE的訪問控制系統、智能手機和筆記本的可信BLE設備功能。
過去,有很多針對BLE的鄰近認證重放攻擊案例,現有的公開重放工具會引入可檢測到的延遲,而且無法實現鏈路層加密的重放。
因此,大多數產品通過嚴格的GATT響應時間限制或使用鏈路層加密來預防重放攻擊。
NCC研究人員開發了一個工具可以執行鏈路層的BLE重放攻擊,增加的延遲在正常GATT響應時間的變動范圍內,可以實現重放加密的鏈路層通信。
如果攻擊者將重放攻擊設備放置在目標BLE設備的范圍內,就可以執行重放攻擊來解鎖或操作受害者設備。
解鎖Tesla
Tesla Model 3 和 Model Y都實現了基於BLE的免鑰匙進入系統《passive entry system》。
該系統允許用戶通過授權的移動設備或者key fob在車輛附近一定范圍內解鎖或操作汽車,整個過程無需用戶交互。
該系統是根據是根據基於BLE的加密挑戰-響應的信號強度《RSSI》和延遲來推斷手機設備或key fob的距離的。
NCC研究人員用開發的工具對Tesla Model 3進行了測試。
測試的是運行軟件版本為v11.0 (2022.8.2)的2020 Tesla Model 3,測試手機為iPhone 13 mini,Tesla APP版本號為4.6.1-891。
測試重放攻擊的時延在Tesla Model 3免鑰匙進入系統可接受范圍內,當授權移動手機或key fob超出范圍後,攻擊者可以通過重放攻擊來解鎖或操作Tesla。
DEMO視頻參見:https://player.vimeo.com/video/710798583
BLE攻擊細節參見:https://research.nccgroup.com/2022/05/15/technical-advisory-ble-proximity-authentication-vulnerable-to-relay-attacks/
參考及來源:https://research.nccgroup.com/2022/05/15/technical-advisory-tesla-ble-phone-as-a-key-passive-entry-vulnerable-to-relay-attacks/