TeslaModelX无钥匙进入系统及固件升级漏洞

谈思汽车 2023-11-29 10:58

 智能汽车安全新媒体 

建立蓝牙连接并不容易,Model X的蓝牙系统只有在更换电池时才会“唤醒”几秒钟。研究人员从特斯拉Model X回收网站(eBay)上购买修改过的BCM,发现该BCM具备发送蓝牙唤醒信号的功能,可以作为一个可连接的蓝牙设备,在以该设备为原点、半径高达5M的范围内向四周推送唤醒信号。

下图是随便找的eBay中BCM的销售信息

攻击者购买Tesla Model X的key fob,了解到算法是RSA以及具体算法,并分析出响应机制,生成伪造的配对密钥。

逆向特斯拉Model X钥匙,发现可以通过特斯拉Model X钥匙的BLE接口对BLE芯片上的软件(BLE的固件)进行远程更新。这种升级机制缺少必要的安全机制(比如数字签名),无法防篡改以及身份验证等,因此攻击者可以通过无线方式破解密钥链,甚至完全控制它,进而获得有效的解锁信息,以便解锁汽车。

有了解锁汽车的功能,就可以连接到诊断接口,将修改过的钥匙链与汽车配对,从而拥有永久的访问权限,开走汽车。

基础知识

1、PKES:Passive Keyless Entry and Start汽车无钥匙进入与启动

特斯拉Model X钥匙与车机使用蓝牙低功耗(BLE)连接,车主可以接近车辆或按下按钮来自动解锁汽车。

本次故事里的研究人员所在的团队曾经完全逆向了Tesla Model S中使用的PKES系统,研究发现该系统使用的是过时的DST40专用加密算法,因此破解Tesla Model S中的PKES系统很可能为本次攻击提供很多经验基础。

2、挑战-响应协议

协议原理分析图(原创)

3、key Fob:密钥卡

4、VIN:Vehicle Identification Number,车辆识别码。

VIN码概述图

一般常见的位置是在:1、车辆前挡风玻璃的右下角、2、车辆防火墙上、3、B柱(前后门直接的立柱)铭牌上。

B柱示意图(1)

B柱示意图(2)

特斯拉X的识别码位于:

  • 带有X标志的塑料盖下(机翼)——打开车门,轻轻拉起盖子,让它跳出夹子

  • 汽车玻璃上

  • 贴纸出现在左侧立柱上

  • 出现在电脑中央的桌面上

  • 出现在通过手机控制车辆的应用程序中

Tesla VIN Decoder

Tesla Module X 的VIN码示例图

5、OBDII Adapter:OBD(On Board Diagnostics车载自动诊断系统)接口

Tesla X OBDII Adapter示意图1

Tesla X OBDII Adapter示意图2

BCM车内控制电子元件的连线示意图

6、BCM:Body Control Module车身控制模块

BCM一般功能

7、CAN协议:Controller Area Network控制器局域网络

多主竞争式总线结构,广播通信。

  • 通信缺乏加密和无访问控制机制

  • 通信缺乏认证及消息校验机制,不能对攻击者伪造、篡改的异常消息进行识别和预警

8、CAN屏蔽地

8.1 隔离的目的

为了保证总线网络的通讯稳定性,通讯接口通常会做隔离,可以保护设备及人身安全避免高压危险、可以消除地电势差的影响、可以消除路影响、提高系统间的兼容性。

8.2 CAN屏蔽地的作用

用于隔离接口模块,隔离作用以及抵御电场的干扰。

设备(PoC)

是通过一个自制的设备实现的,该设备由廉价设备制成:一台树莓派电脑,带有CAN屏蔽低,一个改装过的钥匙链和一辆报废汽车上的ECU和一个LiPo电池。

设备(PoC)示意图

攻击过程

阅读说明:

  • 攻击者的BCM称为“攻击者BCM”

  • Tesla Model X汽车中的BCM称为“车机BCM”

  • 攻击者组装的设备中含有的key fob称为“攻击者key fob”

  • 车主的key fob称为“攻击者key fob”

  • “攻击主板”组装了树莓派电脑(称“攻击电脑”)、CAN屏蔽地、攻击者key fob、攻击者BCM、LiPo电池

  • 攻击系统:手机(充当显示器)+ 攻击主板

  • 攻击者使用到的python文件称“攻击代码”

  • 攻击者逆向key fob时生成的RSA配对密钥称“恶意密钥”

  • RSA1 是车机BCM生成的RSA密钥对,车机BCM 自存 RSA1私钥 ,对外分享 RSA1公钥

  • RSA2 是 攻击系统生成的RSA密钥对,攻击系统 自存 RSA2私钥,对外分享RSA2公钥

  • 用户口令和用户配对口令是一对,用户口令存储于 攻击系统,用户配对口令存储于车机系统

第一阶段:

蓝牙连接传输固件代码,固件更新,为下一阶段攻击者key fob伪装成车主key fob打开汽车车门做准备

①攻击者靠近车辆,肉眼获得VIN码

②以VIN码作为参数, 攻击电脑 执行代码,使得 攻击BCM 可以模拟 车机BCM 的行为发送蓝牙唤醒信号(车机BCM 的行为是:作为可连接的BLE设备不断向外推送蓝牙唤醒信号)

③攻击者5m以内靠近车主, 车主key fob 误以为 攻击者BCM 就是 车机BCM , 攻击者BCM 通过低功耗蓝牙成功连接 车主key fob ,并且获得连接有效信息APPGITHASH、BLGITHASH、LFVERSION、HARDWAREID(验证过程中会用到的信息)

  • 根据背景中介绍到:“逆向特斯拉Module X钥匙,发现可以通过特斯拉Module X钥匙的BLE接口对BLE芯片上的软件(BLE的固件)进行远程更新。”

  • APPGITHASH:key fob的固件版本信息

  • BLGITHASH:未知

  • LFVERSION:Lexus Future version(自我推理)

  • HARDWAREID:厂商定义的标识符

④攻击者30m以内推送恶意固件给目标钥匙扣,升级固件成功,获得 车主key fob 控制权,重新连接 车主key fob ,获得一次性认证解锁指令(包括全解锁、打开左机翼、打开右机翼,打开后备箱,关闭所有的指令)

  • 一次性认证解锁指令的获得是一次性还是永久性,是需要执行代码获得还是连接自动获取与具体 攻击代码 有关,一次性是指用于认证解锁是一次性的。

  • BLE有最大支持距离和控制数据速率范围,此处的时间与距离取决于具体的传输速度与传输数据量

  • 攻击者key fob 并没有完全伪装成 车主key fob (即并没有完全实现车主key fob的功能),因为之后的攻击过程中需要使用 攻击者BCM 模拟安全元件

第二阶段:

配对恶意密钥,使用恶意密钥开走汽车

①攻击者靠近车, 攻击主板 上的 攻击者key fob 自动连接 车机BCM

②使用刚刚获得的解锁指令,解锁车门、打开左机翼、打开右机翼、打开后备箱

③进入车门, 攻击者BCM 显示屏下方的OBDII接口连接车机系统

④运行代码向系统发送命令,发送VIN码将 攻击者BCM 接入车机CAN总线(由于没有CAN协议的身份伪造数据发送,推理该车的CAN总线接入无身份认证),看到”成功连接汽车,当前已成功配对的密钥信息“的打印输出,程序继续发送命令试图使用 恶意密钥(已生成的RSA配对密钥) 进行密钥配对

⑤车机BCM发出挑战,挑战是由AES算法生成的随机数和车机BCM的RSA1公钥。 攻击者key fob 缩短的RSA公钥

  • 根据挑战响应协议,此处的挑战为一个随机数,但是该随机数是由AES算法生成并且使用了RSA加密,保证了传输可靠性(具体是进行身份验证和保证数据完整性)

⑥攻击者用RSA1私钥解密得到共享的AES密钥,进行一系列认证过程(如下), 恶意密钥成功配对到车机系统。

【认证过程:

a.车机BCM 生成 明文随机数 ,使用 AES密钥 加密随机数和使之成为 密文随机数 ,使用 RSA1私钥 加密 AES密钥 使之成为 code1 (我把它自定义称为code), 车机BCM 发送 密文随机数+code1+RSA1公钥给攻击系统 。

b.攻击系统 使用 RSA1公钥 解密 code1 得到 AES密钥 ,再使用 AES密钥 解密 密文随机数
得到 明文随机数

c.攻击系统 用 MD5算法 计算 用户口令和随机数 得到 hash1 ,使用 AES密钥 加密 hash1
使之称为 密文, 攻击系统使用 RSA2 私钥加密 AES密钥 使之成为 code2 ,攻击系统发送
RSA2公钥+code2+密文 给 车机BCM

d.车机BCM 使用 RSA2公钥 解密 code2 得到 AES密钥 ,也可能不解,直接使用刚刚生成的 AES密钥,因为是共享的;车机BCM 使用 AES密钥 解密 code2 得到 hash1 。车机BCM 使用

MD5算法 计算 本地的随机数和用户配对口令 得到 hash2。对比得到hash1=hash2(由于故事中认证成功,所以hash1=hash2),配对成功。】

过程分析中的传输的内容自定义可能性很高,切莫纠结。

认证流程示意图(原创)

⑦攻击者发送CAN总线命令企图开车(这些命令模拟了安全元件行为), 车机BCM 发出挑战, 攻击者key fob 认证向 车机BCM 回复响应,认证成功,车辆解锁,开走汽车。

漏洞总结

该部件存在问题:

固件更新缺少防篡改防伪造的数字签名,因此攻击者可以随意刷新固件,获得对钥匙链的完全控制

PKES被动无钥匙进入漏洞,具备PKES 系统的车辆,当车主的车钥匙靠近车辆时,车辆能检测和识别到射频信号,进而解锁车辆,进入车辆后,按下一键启动按钮即可启动开走车辆。

文章来源:

blog.csdn.net/VN520/article/details/132109002

-  THE END  -

因文章部分文字及图片涉及到引用,如有侵权,请及时联系17316577586,我们将删除内容以保证您的权益。

谈思汽车 智能汽车安全新媒体
评论
  •     IPC-2581是基于ODB++标准、结合PCB行业特点而指定的PCB加工文件规范。    IPC-2581旨在替代CAM350格式,成为PCB加工行业的新的工业规范。    有一些免费软件,可以查看(不可修改)IPC-2581数据文件。这些软件典型用途是工艺校核。    1. Vu2581        出品:Downstream     
    电子知识打边炉 2025-01-22 11:12 134浏览
  • 高速先生成员--黄刚这不马上就要过年了嘛,高速先生就不打算给大家上难度了,整一篇简单但很实用的文章给大伙瞧瞧好了。相信这个标题一出来,尤其对于PCB设计工程师来说,心就立马凉了半截。他们辛辛苦苦进行PCB的过孔设计,高速先生居然说设计多大的过孔他们不关心!另外估计这时候就跳出很多“挑刺”的粉丝了哈,因为翻看很多以往的文章,高速先生都表达了过孔孔径对高速性能的影响是很大的哦!咋滴,今天居然说孔径不关心了?别,别急哈,听高速先生在这篇文章中娓娓道来。首先还是要对各位设计工程师的设计表示肯定,毕竟像我
    一博科技 2025-01-21 16:17 159浏览
  • 临近春节,各方社交及应酬也变得多起来了,甚至一月份就排满了各式约见。有的是关系好的专业朋友的周末“恳谈会”,基本是关于2025年经济预判的话题,以及如何稳定工作等话题;但更多的预约是来自几个客户老板及副总裁们的见面,他们为今年的经济预判与企业发展焦虑而来。在聊天过程中,我发现今年的聊天有个很有意思的“点”,挺多人尤其关心我到底是怎么成长成现在的多领域风格的,还能掌握一些经济趋势的分析能力,到底学过哪些专业、在企业管过哪些具体事情?单单就这个一个月内,我就重复了数次“为什么”,再辅以我上次写的:《
    牛言喵语 2025-01-22 17:10 175浏览
  • 故障现象 一辆2007款日产天籁车,搭载VQ23发动机(气缸编号如图1所示,点火顺序为1-2-3-4-5-6),累计行驶里程约为21万km。车主反映,该车起步加速时偶尔抖动,且行驶中加速无力。 图1 VQ23发动机的气缸编号 故障诊断接车后试车,发动机怠速运转平稳,但只要换挡起步,稍微踩下一点加速踏板,就能感觉到车身明显抖动。用故障检测仪检测,发动机控制模块(ECM)无故障代码存储,且无失火数据流。用虹科Pico汽车示波器测量气缸1点火信号(COP点火信号)和曲轴位置传感器信
    虹科Pico汽车示波器 2025-01-23 10:46 74浏览
  • Ubuntu20.04默认情况下为root账号自动登录,本文介绍如何取消root账号自动登录,改为通过输入账号密码登录,使用触觉智能EVB3568鸿蒙开发板演示,搭载瑞芯微RK3568,四核A55处理器,主频2.0Ghz,1T算力NPU;支持OpenHarmony5.0及Linux、Android等操作系统,接口丰富,开发评估快人一步!添加新账号1、使用adduser命令来添加新用户,用户名以industio为例,系统会提示设置密码以及其他信息,您可以根据需要填写或跳过,命令如下:root@id
    Industio_触觉智能 2025-01-17 14:14 145浏览
  • 数字隔离芯片是一种实现电气隔离功能的集成电路,在工业自动化、汽车电子、光伏储能与电力通信等领域的电气系统中发挥着至关重要的作用。其不仅可令高、低压系统之间相互独立,提高低压系统的抗干扰能力,同时还可确保高、低压系统之间的安全交互,使系统稳定工作,并避免操作者遭受来自高压系统的电击伤害。典型数字隔离芯片的简化原理图值得一提的是,数字隔离芯片历经多年发展,其应用范围已十分广泛,凡涉及到在高、低压系统之间进行信号传输的场景中基本都需要应用到此种芯片。那么,电气工程师在进行电路设计时到底该如何评估选择一
    华普微HOPERF 2025-01-20 16:50 122浏览
  • 现在为止,我们已经完成了Purple Pi OH主板的串口调试和部分配件的连接,接下来,让我们趁热打铁,完成剩余配件的连接!注:配件连接前请断开主板所有供电,避免敏感电路损坏!1.1 耳机接口主板有一路OTMP 标准四节耳机座J6,具备进行音频输出及录音功能,接入耳机后声音将优先从耳机输出,如下图所示:1.21.2 相机接口MIPI CSI 接口如上图所示,支持OV5648 和OV8858 摄像头模组。接入摄像头模组后,使用系统相机软件打开相机拍照和录像,如下图所示:1.3 以太网接口主板有一路
    Industio_触觉智能 2025-01-20 11:04 194浏览
  •  万万没想到!科幻电影中的人形机器人,正在一步步走进我们人类的日常生活中来了。1月17日,乐聚将第100台全尺寸人形机器人交付北汽越野车,再次吹响了人形机器人疯狂进厂打工的号角。无独有尔,银河通用机器人作为一家成立不到两年时间的创业公司,在短短一年多时间内推出革命性的第一代产品Galbot G1,这是一款轮式、双臂、身体可折叠的人形机器人,得到了美团战投、经纬创投、IDG资本等众多投资方的认可。作为一家成立仅仅只有两年多时间的企业,智元机器人也把机器人从梦想带进了现实。2024年8月1
    刘旷 2025-01-21 11:15 658浏览
  • 嘿,咱来聊聊RISC-V MCU技术哈。 这RISC-V MCU技术呢,简单来说就是基于一个叫RISC-V的指令集架构做出的微控制器技术。RISC-V这个啊,2010年的时候,是加州大学伯克利分校的研究团队弄出来的,目的就是想搞个新的、开放的指令集架构,能跟上现代计算的需要。到了2015年,专门成立了个RISC-V基金会,让这个架构更标准,也更好地推广开了。这几年啊,这个RISC-V的生态系统发展得可快了,好多公司和机构都加入了RISC-V International,还推出了不少RISC-V
    丙丁先生 2025-01-21 12:10 609浏览
  • 2024年是很平淡的一年,能保住饭碗就是万幸了,公司业绩不好,跳槽又不敢跳,还有一个原因就是老板对我们这些员工还是很好的,碍于人情也不能在公司困难时去雪上加霜。在工作其间遇到的大问题没有,小问题还是有不少,这里就举一两个来说一下。第一个就是,先看下下面的这个封装,你能猜出它的引脚间距是多少吗?这种排线座比较常规的是0.6mm间距(即排线是0.3mm间距)的,而这个规格也是我们用得最多的,所以我们按惯性思维来看的话,就会认为这个座子就是0.6mm间距的,这样往往就不会去细看规格书了,所以这次的运气
    wuliangu 2025-01-21 00:15 321浏览
  • 本文介绍瑞芯微开发板/主板Android配置APK默认开启性能模式方法,开启性能模式后,APK的CPU使用优先级会有所提高。触觉智能RK3562开发板演示,搭载4核A53处理器,主频高达2.0GHz;内置独立1Tops算力NPU,可应用于物联网网关、平板电脑、智能家居、教育电子、工业显示与控制等行业。源码修改修改源码根目录下文件device/rockchip/rk3562/package_performance.xml并添加以下内容,注意"+"号为添加内容,"com.tencent.mm"为AP
    Industio_触觉智能 2025-01-17 14:09 203浏览
  •  光伏及击穿,都可视之为 复合的逆过程,但是,复合、光伏与击穿,不单是进程的方向相反,偏置状态也不一样,复合的工况,是正偏,光伏是零偏,击穿与漂移则是反偏,光伏的能源是外来的,而击穿消耗的是结区自身和电源的能量,漂移的载流子是 客席载流子,须借外延层才能引入,客席载流子 不受反偏PN结的空乏区阻碍,能漂不能漂,只取决于反偏PN结是否处于外延层的「射程」范围,而穿通的成因,则是因耗尽层的过度扩张,致使跟 端子、外延层或其他空乏区 碰触,当耗尽层融通,耐压 (反向阻断能力) 即告彻底丧失,
    MrCU204 2025-01-17 11:30 210浏览
我要评论
0
点击右上角,分享到朋友圈 我知道啦
请使用浏览器分享功能 我知道啦