在发现了使用蓝牙技术窃取特斯拉汽车的新方法之后,网络攻击造成的虚拟和物理损害之间的界线甚至进一步模糊。
NCC Group的一组研究人员建立了一个能够安装蓝牙低能(BLE)中继攻击的工具 ,成功绕过了所有现有保护措施并在目标端点上进行认证。
尽管这种类型的攻击在各种设备(从智能手机到智能锁中)几乎相同,但研究人员选择了特斯拉汽车 。
你可能喜欢
这找到了我的利用,让黑客可以跟踪任何蓝牙设备–在这里 ,您如何保持安全
顶级蓝牙芯片安全缺陷可能会使全球范围内的十亿个设备处于风险状态
放大遥控功能滥用加密货币窃取网络攻击
分享您对网络安全的想法,并免费获得《黑客手册》 2022年的副本。帮助我们找到企业如何为后载后世界做准备,以及这些活动对其网络安全计划的影响。在此调查结束时输入您的电子邮件 ,以获取Bookazine,价值$ 10.99/£10.99 。
成功的实验
用外行的术语,攻击是通过在合法的蓝牙发件人和接收器设备之间挤压攻击者来起作用的。这样 ,攻击者就可以操纵进入接收设备的数据(在这种情况下,特斯拉汽车)。
这种方法唯一的挑战是攻击者需要相对靠近受害者和目标设备 。
作为一个实验,研究人员使用了2020 Tesla Model 3和Tesla应用程序的4.6.1-891版iPhone 13 Mini。他们使用了两个继电器设备 ,一个设备距电话七米,另一台距离汽车三米。电话和汽车之间的总距离为25米 。实验成功了。阅读更多
>蓝牙如何成为攻击网关
>数十亿个Wi-Fi和蓝牙设备容易受到密码和数据盗窃攻击的影响
>蓝牙安全孔打开了设备模仿攻击的门
研究人员总结说:“ NCC Group能够使用这种新开发的中继攻击工具在iPhone不在车辆范围内时解锁和操作车辆。”
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有首选,意见 ,功能和指导!取得成功!请与我联系我们的其他未来品牌的新闻,并代表我们值得信赖的合作伙伴或Sponsorsby提交您的信息,您同意您同意的条款和隐私政策 ,并年龄在16岁或超过16岁之间 。
后来,该团队成功地在2021 Tesla模型Y上成功进行了相同的实验。
在与特斯拉分享调查结果之后,该公司表示接力攻击是“被动进入系统的已知限制”。
为了防御继电器攻击 ,用户可以禁用被动输入系统,并切换到替代认证的替代方法,最好是需要用户互动的方法。他们还应该使用“销钉驱动 ”功能 ,以确保没有人能够成功打开车辆 。通过最佳端点保护软件使自己安全在线
通过:BleepingComputer
正文
黑客可以通过蓝牙偷走特斯拉
文章最后更新时间2025年05月23日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --