如何利用 NFC 安全漏洞攻破一台特斯拉 Model Y,成功解锁和启动汽车

61be47d8e6990c34431e86310221a5cf.png

构成物联网的“物”的庞大数量多样性意味着它包含大量用户数据。物联网安全漏洞的后果可能极具破坏性。

01

NFC 中继攻击的原理

近场通信(NFC,Near Field Communication)是一种短距离的高频无线通信技术,允许电子设备之间进行非接触式点对点数据传输

7b61673828701aec5c233aee06f64f23.png

设备使用NFC建立连接只需0.1秒,更加方便,成本更低,能耗更低。但是NFC的使用距离只有10CM,传输速率也比蓝牙低许多。

中继攻击原理

为了演示 NFC 中继攻击原理,我们搭建如下环境:将2个NFC设备与服务端保持连接通信。设备1作为读卡器靠近NFC卡,设备2作为仿真NFC卡靠近读卡终端。

bca48ee7ed5e3e5c16cde7e222a9c7eb.png

02

利用 NFC 中继攻击 Model Y

首先,我们对特斯拉 Model Y 的NFC卡和车辆之间使用的NFC协议进行了逆向分析,创建了自定义固件修改,允许 Proxmark RDV4.0 设备使用Proxmark 的 BlueShark 模块通过蓝牙/Wi-Fi中继NFC通信。

296cd3bd8910f9779eacb927558df8c7.png

Proxmark 是一款功能强大的通用 RFID 工具,大小相当于一副卡片,旨在窥探、监听和模拟从低频(125kHz)到高频 (13.56MHz) 信号的所有内容。

为了掌握特斯拉 Model Y 和 NFC 卡之间发生了什么,我们使用 Proxmark RDV4.0 设备来嗅探这些通信。

b26eda261d347e6806dacdcfe5e7d24e.png

使用NFC卡打开车辆时发生的NFC通信抓包数据如下图:蓝色框的数据包是低级NFC通信,红色框的数据包是应用层(APDU)。

08775727e621bd1cbe64bcabd4715ad8.png

其中,应用层数据(APDU)是我们需要关注的特斯拉专有协议数据。

① 车辆正在请求用于智能手机中使用的虚拟车钥匙的标识符。读写器正在向特斯拉卡发送应用层数据(APDU) ,来选择应用进程类型,即应用进程标识符(AID)的常用过程。由于我们使用的是物理特斯拉 NFC 卡进行嗅探,因此该卡将响应6d00(无效)。如果我们使用智能手机作为钥匙进行嗅探,它将响应9000(有效)。

② 车辆正在询问特斯拉 NFC 卡所使用的虚拟车钥的识别码。由于我们正在使用实体特斯拉 NFC 卡进行嗅探,因此该卡将以9000回应。NFC 卡将选择该应用程序并等待读卡器发出的请求。当车辆收到卡的9000回应时,会认为自己正在与特斯拉 NFC 卡通话。车辆将加密请求发送到特斯拉NFC 卡,并等待对该请求的有效回应。

③ 特斯拉NFC 卡收到的车辆将加密请求数据。特斯拉 NFC 卡会向等待响应的车辆请求回应,同时计算从车辆收到的请求的加密响应。

特斯拉NFC卡和车辆之间来回切换的内容,通常称为等待时间扩展( WTX )。

 特斯拉NFC发送计算得出的加密响应数据。如果此响应有效,汽车将打开车门并允许用户驾驶汽车。

在整体交互过程中有如下问题值得我们思考:

  • 车辆和卡之间的中继通信,还是会花费太多时间?

  • 我们是否在协议中缺少其他可以防止中继攻击的东西?

  • 攻击者必须离受害者的卡有多近?

带着以上问题我们继续分析:

在此NFC中继攻击过程中需要两个攻击者:其中一名攻击者将在车辆的 NFC 读卡器上使用 Proxmark 设备,而另一名攻击者使用靠近受害者的特斯拉的 NFC 的设备(智能手机),两个设备之间通过网络同步数据。

8adfa5a6c92fcfa73e7dd87a8042a952.png

Proxmark 设备工作流程如下:

  • 从车辆收到 AID 后, Proxmark 将以正确的值进行响应。

  • Proxmark 接收请求并将其中继到第二个攻击者的手机,该手机靠近受害者的 特斯拉 NFC 卡。

  • 第二个攻击者的智能手机将通过 NFC 与受害者的卡进行通信,选择 AID ,并发送从 Proxmark 收到的请求。

  • 特斯拉 NFC 卡将响应加密并进行响应,将从第二个攻击者的智能手机中继到 Proxmark 。

  • Proxmark 将接收到的加密响应发送给车辆的读卡器

74f2d1d2b1819bfaec76a3c66741accb.png

Proxmark 项目提供了用于与蓝牙芯片和 FPGA 通信的 API ,像 hf _ reblay 这样的第三方独立模块可以帮助更快地了解这种通信的工作原理。

dd70e96ce67ab44704858b2d70c9bad4.png

首先,程序设置 Proxmark 来模拟14443卡,并执行初始化和 FPGA 设置。

接下来,程序接收从车辆读取器发送的内容,使用Getlso14443aCommandFromReader()  读取数据后,使用 usarT _ rxdata _ available () 检查用于蓝牙芯片的 UART 端口中是否有可用数据。

如果有数据,则它会向读卡器发送最后一个 WTX 并读取来自蓝牙接口的数据。通过蓝牙接收的数据将始终是来自受害者卡的加密响应。

06777372ab771276ecc53a70acf38bd2.png

然后,程序检查第一个字节并处理在通信的早期阶段接收的底层 NFC 消息的类型。

5cff1cb98b904250715399f767febb20.png

如果它只是接收应用进程层消息( APDU ),程序也会处理这些消息:

f5e3d12c209cf611d945111e01216968.png

当程序收到来自车辆阅读器的请求,就会复制收到的缓冲区的内容通过网络将该数据发送到第二个攻击者的智能手机。

当程序通过网络收到智能手机返回的加密响应,就会通过 NFC 将其发送到车辆的读卡器。

4a2e346712809e9b76a35fd334069e9b.png

当攻击者的智能手机上的程序收到来自 Proxmark 的请求时,会通过 NFC 将该请求中继到受害者的特斯拉 NFC卡,然后读取加密响应并将其送回 Proxmark 设备。

1620eda2831a311cf1f80ecd97efda53.png

03

NFC 中继攻击的总结和反思

回到我们最初提出的几个问题:

  • 车辆和卡之间的中继通信,还是会花费太多时间?

时间限制似乎非常宽松,攻击者可以从几米之外通过蓝牙进行攻击,也可以通过 Wi - Fi 在更远的距离内进行攻击。我们认为这也可能通过互联网进行攻击。

  • 我们是否在协议中缺少其他可以防止中继攻击的东西?

当车辆未启用" PIN to Drive "功能时,只需要一个请求/响应即可打开并驾驶汽车。

  • 攻击者必须离受害者的卡有多近?

攻击者之一必须非常接近受害者的卡片。这个距离可能会根据多个因素而改变,但在使用智能手机时,4厘米或更短的距离可能是相当精确的。使用更专业、高功率的设备可能会使这个距离变得更大,甚至超过60厘米。

内容来源:https://gugesay.com/archives/2098

75849ef5f0ed3dbac64219eb3deb005b.jpeg

往期推荐

71b0fea77a23a9a99c016cd924bb2f26.png

☞ 高德地图: 红绿灯倒计时大揭秘

☞ 高速“车牌付”会取代 ETC 吗?

☞ 屋顶光伏项目躺着赚钱 or 新型骗局

☞ 我为什么放弃中移物联OneNET平台?

☞ 这苦逼的IoT物联网行业我坚持了十年

☞ 打工人上班摸鱼, AI 监控老板行踪

7e802b12e9dc03793729dc9548a014b7.png

5a57d666fb4b6b2ce0d540bc0c595ee2.png

2a91c38bc8b3c0e44bdc5f57965f638c.gif

3335caa86a0f6a79f088e4d248385942.gif

56b233a4a15d5445f70b49ac3e343ea5.gif

d24a4653ce6c55a7aeb7a0225b0d2720.gif

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值