Pull to refresh

Исследователи воспроизвели Bluetooth-атаку, которая позволит украсть Tesla Model 3 и Y

Reading time3 min
Views2K

Исследователи безопасности из NCC Group разработали инструмент для проведения ретрансляционной атаки по стандарту Bluetooth Low Energy, который обходит все существующие средства защиты для аутентификации. Технология BLE используется в широком спектре продуктов, от электроники (ноутбуки, мобильные телефоны, умные замки и системы контроля доступа в здания) и до автомобилей, таких как Tesla Model 3 и Model Y.

В этом типе ретрансляционных атак злоумышленник перехватывает данные и может манипулировать информацией между двумя сторонами. Это позволяет ему передавать сигнал, как если бы он стоял прямо рядом с автомобилем.

Продукты, которые полагаются на BLE для аутентификации на основе расстояния, защищают от известных методов ретрансляционных атак, вводя проверки, основанные на точном количестве задержек, а также шифрование на уровне канала.

Группа NCC разработала инструмент, который работает на канальном уровне с задержкой 8 мс, что находится в пределах допустимого диапазона 30 мс ответа GATT (Generic ATTtribute Profile).

«Поскольку эта ретрансляционная атака работает на канальном уровне, она может пересылать зашифрованные PDU канального уровня. Она также способна обнаруживать зашифрованные изменения параметров соединения (таких как интервал соединения, WinOffset, режим PHY и карта каналов) и продолжать ретранслировать соединения посредством изменений параметров. Таким образом, ни шифрование канального уровня, ни изменение параметров зашифрованного соединения не являются защитой от этого типа ретрансляционных атак», — заявили в NCC Group.

Для запуска атаки требуется около десяти секунд, и ее можно повторять бесконечно.

И Tesla Model 3, и Model Y используют систему входа на основе BLE, поэтому атака NCC может быть использована для разблокировки и запуска автомобилей.

Хотя технические детали этой новой ретрансляционной атаки BLE не были опубликованы, исследователи говорят, что они протестировали метод на Tesla Model 3 2020 года с использованием iPhone 13 mini с версией 4.6.1-891 приложения Tesla.

«Группа NCC смогла использовать этот инструмент релейной атаки для разблокировки и управления автомобилем, когда iPhone находился за пределами зоны действия BLE автомобиля», — заявили исследователи.

В ходе эксперимента удалось связать автомобиль и iPhone через два ретранслятора, один из которых находился в семи метрах от телефона, а другой — в трех метрах от автомобиля. Расстояние между телефоном и автомобилем составляло 25 метров. 

Эксперимент также был успешно воспроизведен на Tesla Model Y 2021 года выпуска, поскольку в нем используются аналогичные технологии. 

Tesla сообщили о возможности таких атак 21 апреля. Неделю спустя компания ответила, что «ретрансляционные атаки являются известным ограничением системы пассивного входа».

Исследователи также уведомили Spectrum Brands, материнскую компанию Kwikset (производителей линейки умных замков Kevo).

Основная спецификация Bluetooth предупреждает производителей устройств о ретрансляционных атаках. Таким образом, пользователям могут предложить отключить опцию аутентификации на расстоянии, если это возможно, и переключиться на альтернативный метод, который требует непосредственного взаимодействия.

Другим способом для производителей было бы использование решения для ограничения расстояния, такого как радиотехнология UWB (сверхширокополосная связь) вместо Bluetooth.

Владельцам Tesla рекомендуется использовать функцию «ПИН-код для вождения». В этом случае, даже если их автомобиль разблокирован, злоумышленник не сможет уехать на нём.

В 2020 году организация Bluetooth SIG распространила предупреждение о семействе атак BLURtooth. Она отмечала, что уязвимость в спецификациях Bluetooth 4.2 и 5.0 позволяет перехватывать ключи аутентификации и организовать MitM-атаку. Уязвимость BLESA в спецификации Bluetooth Low Energy позволяет подключаться к другим устройствам без авторизации, имитируя процедуру восстановления соединения после разрыва связи.

Позднее в том же году исследователь Леннерт Вютерс показал способ угона Tesla Model X путём переписывания прошивки фирменного ключа к автомобилю. По его словам, прошивку ключа можно обновлять по Bluetooth, а валидность кода никак не проверяется.

Tags:
Hubs:
Total votes 1: ↑1 and ↓0+1
Comments3

Other news