白帽故事 · 2024年2月22日

利用NFC中继攻击特斯拉 Model Y

背景介绍

IOActive首席安全顾问Josep Pi Rodriguez 撰写了一篇关于特斯拉Model Y车型NFC中继攻击的白皮书,安全人员利用 NFC 技术的安全漏洞,模拟攻击者在没有物理钥匙的情况下成功解锁和启动汽车。

攻击方法

通过逆向工程特斯拉使用的 NFC 协议,创建自定义固件修改:

image-20240222094020413

使用 Proxmark RDV4.0 设备能够通过蓝牙/Wi-Fi 使用 BlueShark 模块实现 NFC 中继通信。

image-20240222093221440

攻击流程

  • 攻击需要两名攻击者:一名在车辆的 NFC 读取器处使用 Proxmark 设备,另一名使用 NFC 能力的设备(如智能手机)靠近受害者的特斯拉 NFC 卡或智能手机
  • 在攻击过程中,Proxmark 设备首先接收来自车辆的 Select AID(选择应用标识符)请求,并以正确的值响应
  • Proxmark 接收到车辆的挑战(Challenge),并将其中继到第二攻击者的智能手机,该手机靠近受害者的 NFC 卡
  • 第二攻击者的智能手机通过 NFC 与受害者的 NFC 卡通信,选择 AID 并发送挑战(Challenge)
  • 特斯拉 NFC 卡计算出加密响应,并通过第二攻击者的智能手机中继回 Proxmark 设备
  • Proxmark 设备接收到加密响应后,将其发送给车辆的 NFC 读取器

image-20240222093938595

实验结果

  1. 实验表明,攻击者可以在几米外通过蓝牙执行攻击,甚至可能通过 Wi-Fi 在更远的距离上实现
  2. 当车辆未启用“PIN to Drive”功能时,只需一个响应即可解锁并驾驶汽车

image-20240222094537146

image-20240222094610861

缓解措施

  • 提高系统在等待加密响应时的时间精度,或者限制 WTX 数据包的数量,可以减少攻击的可能性
  • IOActive 已将此问题告知特斯拉公司,特斯拉表示在其它车型中已知该问题,并声称通过“PIN to Drive”功能可以缓解此问题

白皮书PDF下载:https://act-on.ioactive.com/acton/attachment/34793/f-6460b49e-1afe-41c3-8f73-17dc14916847/1/-/-/-/-/NFC-relay-TESlA_JRoriguez.pdf