"
不止特斯拉,許多具備無鑰匙解鎖功能的汽車都中槍了。
編輯| Light
出品 | 科技智谷
玩過《GTA》這個遊戲的玩家都知道一種萬能的「盜車」技巧,先將汽車的玻璃用胳膊肘撞碎,然後將手伸進車內把車門打開,然後把線一跳就把汽車打上火了,此時你在遊戲中便成功「盜」到了一輛汽車了。
可在現實世界想要「盜車」的難度係數至少6顆星,汽車的各種防盜系統讓人不用暴力拆解的情況下幾乎不可能實現入侵,但近些年來隨着電動汽車帶來的智能化,無鑰匙解鎖似乎已成為了電動汽車(或者說中高端汽車)的標配,但這也為「盜車」留下了新的漏洞。
海外相關媒體報道,近期總部位於英國曼徹斯特的安全公司 NCC Group 首席安全顧問 Sultan Qasim Khan 表示,通過重定向車主的手機或密鑰卡與汽車之間的通信,外人可以欺騙進入系統,使其認為車主就位於車輛附近,從而黑進特斯拉 Model 3 和 Model Y ,解鎖並且啟動車輛把車開走,那麼這一漏洞改特斯拉背還是低功耗藍牙(BLE)背鍋呢?
站在物聯網風口上的BLE
BLE全稱為低功耗藍牙,它廣泛應用受益於萬物互聯的物聯網時代所帶來的龐大聯網需求。BLE屬於無線通信,而無線通信技術主要分廣域網和局域網兩種,差別在傳輸距離和通信協議方面。其中廣域網無線通信技術包括 GPRS、LoRa、NB-IoT 等,有效傳輸距離在公里級;而局域網無線通信技術包括 NFC、IrDA、WIFI、藍牙、ZigBee、Z-Wave、UWB、RFID、LiFi 等,傳輸一般在 0-300 米。
當前最常用的局域網無線通信技術有三種,其一是WIFI,WiFi是一種短程無線傳輸技術,能夠在數百英尺範圍內支持互聯網接入的無線電信號,其傳輸速率最高可達54 Mb/s。能夠廣泛支持數據、圖像、語音和多媒體等業務。速率最高功耗和成本更高通訊距離遠,適合樓宇、家庭。傳輸距離在100-300M,速率可達300Mbps,功耗10-50mA。 需要建立連接。 WiFi的速率還在不斷提升,理論傳輸率雖達Gbit/s的境界,但實際能分配到的帶寬達不到。
其二是NFC(近場通信),NFC是一種新興的技術,使用了NFC技術的設備(例如移動電話)可以在彼此靠近的情況下進行數據交換,是一種短距離的高頻無線通信技術。NFC最初僅僅是遙控識別和網絡技術的合併,但現在已發展成無線連接技術。它能快速自動地建立無線網絡,為蜂窩設備、藍牙設備、Wi-Fi設備提供一個「虛擬連接」,使電子設備可以在短距離範圍進行通訊。NFC的短距離交互大大簡化了整個認證識別過程,使電子設備間互相訪問更直接、更安全和更清楚,不用再聽到各種電子雜音。
其三是藍牙,藍牙技術最早由愛立信公司在 1995 年提出,主要應用於藍牙音頻領域,隨後 1998 年藍牙技術聯盟(SIG)成立,負責制定和維護藍牙技術標準。至今藍牙技術標準從 1.1 到 5.3版本,共經歷了 12 次升級,而自 2010 年藍牙 4.0 標準發布之後,藍牙由經典藍牙邁向低功耗藍牙時代,而低功耗模塊的引入,也將藍牙的功耗降低了 90%以上,使更多終端尤其是移動終端設備的聯網化成為可能。
其中藍牙技術又分為經典藍牙與本次事件的「男二」——低功耗藍牙(BLE)。相對於經典藍牙,低功耗藍牙有傳輸遠、功耗低、延遲低等優勢。傳輸距離方面,經典藍牙只有 10-100 米,而 BLE 最遠能傳輸 300 米;連接方式上,經典藍牙只能通過點對點的方式傳輸,而 BLE 設備能夠能通過點對點、廣播、Mesh 組網與其他設備相連,並且其功耗低至一顆紐扣電池就能使用數年,正因具備以上優勢,BLE才具備了成為智能汽車的「車鑰匙」的潛能。
防火防盜防藍牙
雖然BLE具備成為智能汽車的「車鑰匙」的潛能,但也僅僅是潛能,認真你就輸了。
安全公司 NCC Group的研究表明,人們依靠來保護汽車,房屋和私人數據的系統正在使用藍牙接近身份驗證機制,這些機制可以通過廉價的現成硬件輕鬆破解,實際上,汽車可以從世界的另一端被黑客入侵。
通過研究,他們證明了鏈路層中繼攻擊最終擊敗了基於BLE的鄰近身份驗證的現有應用程序,並證明非常流行的產品目前正在關鍵應用中使用不安全的BLE接近身份驗證。通過在鏈路層從基帶轉發數據,黑客通過了已知的中繼攻擊保護,包括加密的BLE通信,因為它繞過了藍牙堆棧的上層和解密的需要。
「使這一功能強大的原因不僅在於我們可以欺騙藍牙設備讓它覺得我們就在附近,甚至從數百英里之外,而且還是在供應商已經採取了加密和延遲邊界等防禦性措施(論上也可以保護這些通信免受遠處的攻擊者的攻擊)之後,依舊可以黑入汽車,」NCC集團首席安全顧問Sultan Qasim Khan進行了這項研究,他表示:「破解一輛汽車的無線鑰匙只需要10秒鐘,而且這些漏洞可以無休止地重複。」
「這項研究規避了針對遠程對抗性車輛解鎖的典型對策,並改變了工程師和消費者需要考慮低功耗藍牙通信安全性的方式,」他補充說。「為了方便而犧牲安全不是一個好主意,我們需要更好的保護措施來防止此類攻擊。
對此,Sultan Qasim Khan認為在出現大規模攻擊之前,應該採取一些措施彌補BLE接近身份驗證漏洞,例如當用戶的手機或鑰匙扣靜止一段時間(基於加速度計)時,製造商可以通過禁用接近鍵功能來降低風險;系統製造商可以為客戶提供為身份驗證或用戶狀態證明的選項;受影響產品的用戶應禁用不需要明確用戶批准的被動解鎖功能,或在不需要時禁用移動設備上的藍牙。
最後Sultan Qasim Khan表示此次漏洞的潛在危險十分巨大,攻擊者可以利用漏洞解鎖、啟動具有無鑰匙進入功能的汽車、無需機械撬開或斷電即可解鎖與開門、啟用具備藍牙近距離解鎖功能的筆記本電腦等等,所以本次特斯拉無鑰匙解鎖功能被破最應該背鍋的應該還是BLE。


