NCC集团研究人员发现的蓝牙低功耗漏洞可能被攻击者用来解锁特斯拉或其他具有汽车无钥匙进入的汽车、住宅智能锁、楼宇门禁系统、手机、笔记本电脑等许多其他设备。

低功耗蓝牙漏洞可用于解锁许多设备?

关于BLE漏洞

低功耗蓝牙是由蓝牙特别兴趣小组开发的数据共享协议,广泛用于关键应用中的近距离身份验证。

研究人员指出,发现的漏洞并不是可以通过简单的软件补丁修复的传统错误,也不是蓝牙规范中的错误。相反,它源于将BLE用于最初设计目的之外的用途。

许多产品实施基于蓝牙低功耗的接近身份验证,当确定可信BLE设备在附近时,产品会解锁或保持解锁状态,针对BLE接近身份验证的中继攻击的可能性已经多年来一直为人所知,但现有工具具有可检测的延迟水平,并且无法使用链路层加密中继连接。

不过,研究人员创建了一个新的BLE链路层中继工具,该工具可以最大限度地减少往返延迟,使其处于正常响应时间变化的范围内,并且可以发现连接参数的加密变化并继续中继连接。

受影响的车辆和设备

使工具强大的原因不仅在于我们可以让蓝牙设备相信我们就在它附近,即使是在数百英里之外,且供应商采取了加密和延迟限制等防御性缓解措施,我们也可以做到理论上保护通信免受远距离攻击者的攻击。NCC集团首席安全顾问兼研究员Sultan Qasim Khan说:“只需10秒,这些漏洞可以无休止地重复。”

他们已经成功地测试了该工具并针对特斯拉Model3以及Kwikset和WeiserKevo智能锁进行了攻击。

Khan告诉彭博新闻,他们能够对其他汽车制造商和科技公司的设备进行攻击,而且攻击所需的硬件,例如继电器可以在网上以便宜的价格找到。尽管如此,攻击者还需要掌握研究人员开发的软件,或开发自己的软件才能发动攻击。

攻击者可以攻击的其他设备包括启用了蓝牙接近解锁功能的笔记本电脑、手机、其他智能锁和楼宇访问控制系统,以及用于资产和医疗患者跟踪的设备。

此安全问题仅影响依赖于蓝牙设备被动检测的系统,并且在解锁依赖于通信协议组合的情况下无法利用。

低功耗蓝牙漏洞可用于解锁许多设备?

如何防止被攻击

如上所述,此BLE漏洞无法通过更新固件来修复,但可以采取一些措施来防范这些攻击。

制造商可以通过在用户的手机或遥控钥匙静止一段时间,基于加速度计时禁用感应键功能来降低风险。系统制造商应该让客户选择提供第二个身份验证或用户存在证明,例如,点击手机应用程序中的解锁按钮。

即使是担心受影响产品的用户也可以采取措施保护他们的资产,可以禁用不需要用户明确批准的被动解锁功能,或者在不需要时禁用移动设备上的蓝牙。