背景介绍
IOActive首席安全顾问Josep Pi Rodriguez 撰写了一篇关于特斯拉Model Y车型NFC中继攻击的白皮书,安全人员利用 NFC 技术的安全漏洞,模拟攻击者在没有物理钥匙的情况下成功解锁和启动汽车。
攻击方法
通过逆向工程特斯拉使用的 NFC 协议,创建自定义固件修改:
使用 Proxmark RDV4.0 设备能够通过蓝牙/Wi-Fi 使用 BlueShark 模块实现 NFC 中继通信。
攻击流程
- 攻击需要两名攻击者:一名在车辆的 NFC 读取器处使用 Proxmark 设备,另一名使用 NFC 能力的设备(如智能手机)靠近受害者的特斯拉 NFC 卡或智能手机
- 在攻击过程中,Proxmark 设备首先接收来自车辆的 Select AID(选择应用标识符)请求,并以正确的值响应
- Proxmark 接收到车辆的挑战(Challenge),并将其中继到第二攻击者的智能手机,该手机靠近受害者的 NFC 卡
- 第二攻击者的智能手机通过 NFC 与受害者的 NFC 卡通信,选择 AID 并发送挑战(Challenge)
- 特斯拉 NFC 卡计算出加密响应,并通过第二攻击者的智能手机中继回 Proxmark 设备
- Proxmark 设备接收到加密响应后,将其发送给车辆的 NFC 读取器
实验结果
- 实验表明,攻击者可以在几米外通过蓝牙执行攻击,甚至可能通过 Wi-Fi 在更远的距离上实现
- 当车辆未启用“PIN to Drive”功能时,只需一个响应即可解锁并驾驶汽车
缓解措施
- 提高系统在等待加密响应时的时间精度,或者限制 WTX 数据包的数量,可以减少攻击的可能性
- IOActive 已将此问题告知特斯拉公司,特斯拉表示在其它车型中已知该问题,并声称通过“PIN to Drive”功能可以缓解此问题