特斯拉 Model X key fob 漏洞
2020-12-01 12:00:00 Author: www.4hou.com(查看原文) 阅读量:326 收藏

tesla-model-x.png

比利时鲁汶大学的安全研究人员Lennert Wouters博士发现了一种覆写和劫持Tesla Model X key fobs(钥匙链)的方法,利用该方法可以盗取任意没有运行最新软件更新的Tesla Model X。

攻击过程只需要几分钟,而且不需要非常昂贵和复杂的设备。这是Wouters 第三次黑掉Tesla,前两次分别是在2018年和2019年。

利用key fob更新系统的漏洞

根据研究报告,Wouters称第三次攻击利用了Tesla Model X key fobs 固件更新过程中的一个安全漏洞。由于更新机制的安全保护不足,因此可以通过无线的方式入侵key fob并控制key fob,随后获取有效的解锁消息来解锁车辆。要利用该漏洞需要一个老版本Model X 上的ECU,而该ECU 在eBay或其他Tesla 经销商处很容易就可以买到。此外,攻击者需要修改ECU 使得受害者的key fob误以为攻击者使用的ECU 属于配对车辆,然后通过BLE 协议推送恶意固件更新给key fob。

完整攻击步骤如下:

· 攻击者靠近Tesla Model X 车主。攻击者需要与受害者的距离在5米左右,以使修改的老版本的ECU 唤醒,并使受害者key fob落入陷阱。

· 攻击者推送恶意固件更新到受害者的key fob。这一过程大约需要1分30秒,但是攻击的范围扩展到了30米,因此攻击者需要与目标Tesla 车主离得那么近。

· Key fob被黑后,攻击者就可以从key fob中提取解锁消息。

· 攻击者使用解锁消息进入受害者车辆。

· 攻击者连接修改后的ECU 到被黑的Tesla 车辆诊断连接器(一般是售后服务人员使用)。

· 攻击者使用连接器将车辆与key fob配对,然后就可以启动车辆。这一过程大约需要几分钟时间。

该攻击的唯一缺点是攻击设备体积比较大,除非隐藏在背包、包或其他汽车内,否则很容易被发现。

但是攻击所需的设备并不贵,只需要一个35美元的树莓派、30美元的CAN shield、修改的key fob和老版本的ECU(ebay售价100美元,电池30美元)。

PoC 视频如下所示:

https://www.youtube.com/embed/clrNuBb3myE

漏洞补丁和修复

Wouters称他在今年夏天就发现了该漏洞,并于8月中旬将漏洞报告给了Tesla 安全团队。上周,Tesla 发布了该漏洞的软件更新,因此,研究人员决定将该漏洞公开,修复该漏洞的软件更新版本为2020.48。

本文翻译自:https://www.zdnet.com/article/tesla-model-x-hacked-and-stolen-in-minutes-using-new-key-fob-hack/如若转载,请注明原文地址:


文章来源: https://www.4hou.com/posts/lDzM
如有侵权请联系:admin#unsafe.sh