警惕這個(gè)漏洞,輕松解鎖汽車(chē)、智能鎖或筆記本
NCC集團(tuán)研究人員發(fā)現(xiàn)的藍(lán)牙低功耗(BLE)漏洞可能被攻擊者用來(lái)解鎖特斯拉(或其他具有汽車(chē)無(wú)鑰匙進(jìn)入的汽車(chē)),住宅智能鎖,建筑門(mén)禁系統(tǒng),手機(jī),筆記本電腦和許多其他設(shè)備。

關(guān)于?BLE?漏洞
低功耗藍(lán)牙?(BLE) 是由藍(lán)牙特別興趣小組 (Bluetooth SIG) 開(kāi)發(fā)的數(shù)據(jù)共享協(xié)議,廣泛用于關(guān)鍵應(yīng)用中的鄰近感應(yīng)身份驗(yàn)證。
研究人員指出,發(fā)現(xiàn)的漏洞“不是可以通過(guò)簡(jiǎn)單的軟件補(bǔ)丁修復(fù)的傳統(tǒng)錯(cuò)誤,也不是藍(lán)牙規(guī)范中的錯(cuò)誤”。相反,它源于將BLE用于最初設(shè)計(jì)的目的。
“許多產(chǎn)品實(shí)現(xiàn)了基于藍(lán)牙低功耗(BLE)的接近身份驗(yàn)證,當(dāng)確定受信任的BLE設(shè)備在附近時(shí),產(chǎn)品會(huì)解鎖或保持解鎖狀態(tài),”他們解釋并補(bǔ)充說(shuō),針對(duì)BLE接近身份驗(yàn)證的中繼攻擊的可能性已經(jīng)存在多年,但現(xiàn)有工具具有可檢測(cè)的延遲級(jí)別,并且無(wú)法中繼采用鏈路層加密的連接。
然而,研究人員創(chuàng)建了一種新的BLE鏈路層中繼工具,該工具可以最大限度地減少往返延遲,使其落在正常響應(yīng)時(shí)序變化的范圍內(nèi),并且可以發(fā)現(xiàn)連接參數(shù)的加密變化并繼續(xù)中繼連接。
受影響的車(chē)輛和設(shè)備
汗告訴彭博新聞社,攻擊者能夠?qū)ζ渌?chē)制造商和科技公司的設(shè)備進(jìn)行攻擊,并且可以在網(wǎng)上找到攻擊所需的硬件(繼電器),并針對(duì)特斯拉Model 3(他們說(shuō)Model Y也可能容易受到攻擊)以及Kwikset和Weiser Kevo智能鎖。盡管如此,攻擊者還需要掌握研究人員開(kāi)發(fā)的軟件?-?或者開(kāi)發(fā)自己的軟件?-?以便能夠?qū)嵤┕簟?/p>
攻擊者可能瞄準(zhǔn)的其他設(shè)備包括啟用了藍(lán)牙接近解鎖功能的筆記本電腦,手機(jī),其他智能鎖和建筑物門(mén)禁系統(tǒng),以及用于資產(chǎn)和醫(yī)療患者跟蹤的設(shè)備。
此安全問(wèn)題僅影響依賴(lài)于藍(lán)牙設(shè)備被動(dòng)檢測(cè)的系統(tǒng),并且在解鎖取決于通信協(xié)議組合的情況下無(wú)法利用。
攻擊緩解步驟
如前所述,此BLE漏洞無(wú)法通過(guò)更新固件來(lái)修復(fù),但是可以采取一些措施來(lái)防止這些攻擊。
“制造商可以通過(guò)在用戶的手機(jī)或鑰匙扣靜止一段時(shí)間(基于加速度計(jì))時(shí)禁用接近鍵功能來(lái)降低風(fēng)險(xiǎn)。系統(tǒng)制造商應(yīng)該為客戶提供第二個(gè)因素用于身份驗(yàn)證或用戶存在證明(例如,點(diǎn)擊手機(jī)上應(yīng)用程序中的解鎖按鈕)的選項(xiàng)?!毖芯咳藛T建議。
即使是擔(dān)心受影響產(chǎn)品的用戶也可以采取一些措施來(lái)保護(hù)他們的資產(chǎn):他們可以禁用不需要明確用戶批準(zhǔn)的被動(dòng)解鎖功能,或者在不需要移動(dòng)設(shè)備時(shí)禁用藍(lán)牙。
原文轉(zhuǎn)自helpnetsecurity,超級(jí)科技譯,合作站點(diǎn)轉(zhuǎn)載請(qǐng)注明出處和原文譯者為超級(jí)科技!
Hi,我是超級(jí)科技
超級(jí)科技是信息安全專(zhuān)家,能無(wú)上限防御DDos攻擊和CC攻擊,阿里云戰(zhàn)略合作伙伴!