大家好, 我是來自銀基車聯網安全實驗室的 KEVIN2600. 今天我想跟大家分享下研究Tesla過程中的一個有趣案例. 希望拋磚引玉, 一起為中國車聯網安全做出貢獻.
Tesla電動汽車通過顛覆性的創新能力, 使其迅速成為新能源汽車的領導者. 而作為毫無根基的后來者, Tesla電動汽車將安全性、智能化、可靠性完美融為一體. 甚至公司創始人Elon Musk自信地稱其為 “A sophisticated computer on wheels”.
當然作為業界的翹楚, 自然會吸引很多人的興趣, 其中也包括黑客群體. 在剛剛落幕的德國黑客大會36C3上, 安全研究員 Martin Herfur就對 Tesla Model 3提出了隱私泄露隱患的質疑.
Martin研究發現Tesla Model 3 通過藍牙頻道不斷對外明文廣播一組特殊的ID號. Tesla將這組ID號作為實現手機APP門禁系統的重要參數. 然而用戶并沒有權限改變或者關閉這組特殊ID號, 這就給有心人士造成了可趁之機. 只要通過掃描捕捉這組ID號, 就可實現對Tesla Model3車主的跟蹤, 從而對車主的個人隱私造成困擾. Martin還特意寫了一個測試APP (特斯拉雷達). 并搭建了全球特斯拉監測平臺. 感興趣的讀者可以到teslaradar.com去了解更多的信息.
個人隱私問題在資訊發達的今天顯得尤為突出. 商家在個人隱私保護方面是否足夠重視, 也成為人們評價一款產品優秀與否的標準之一. 美國加州立法委員會甚至將其列在了《加州物聯網網絡安全法案》中. 而各類車聯網產品是否存在隱私泄露問題, 也是非常重要的檢測環節. 因此當聽說了這個Tesla Model 3隱患后, 立刻引起重視并作了深入的研究.
(圖為研究人員在對Model3藍牙信號進行跟蹤測試)
在做了大量測試后, 發現Tesla Model 3 確實存在通過廣播特殊ID, 造成隱私泄漏的問題. 通過APP特斯拉雷達我們很快就發現了不少Tesla Model 3. 并且成功定位了幾輛經常出現在附近小區的車主.
那么究竟這個特殊的ID號是什么呢? 這就需要我們首先了解下什么是iBeacon. 它是最早由蘋果公司發明的一項通過藍牙廣播, 專門用于跟物理世界進行交互的技術. 主要應用場景為室內定位等.
蘋果公司同時定義了iBeacon廣播的數據格式. 其中包含了UUID, Major, Minor, TX Power 這幾個重要參數. 首先UUID 為16字節的字符串,這組字符串主要是用來區分各個不同的廠家. 比如TESLA的UUID 為 (74278bda-b644-4520-8f0c-720eaf059935). 這組UUID可以從逆向特斯拉雷達 APK 文件中找到.
接下來的Major為2字節的字符串, 通常用來定位發送方的區域或類型. 隨后的2字節字符串Minor主要用來區域中具體定位. 而TX Power顧名思義則是通過信號強弱來識別與車主的距離. 當然廠家可以根據實際需求重新定義具體用途. 而Tesla Model3 的特殊ID號則在藍牙設備名字項出現, 如下圖中的 S7120a62f34cd8018C.
這里我們使用專業藍牙分析儀 Frontline 對Tesla的廣播包進行捕捉及分析. 也同樣發現了相同的數據串.
這項技術的設計初衷是為了讓商家可以更加方便的與客戶互動. 然而iBeacon的設計者們似乎沒有過多考慮安全隱私的問題. 其通過藍牙廣播明文發送的特性, 讓任何人可以通過手機或藍牙設備對其進行數據捕獲與偽造. 如下圖所示我們可以輕易通過開源軟件創建一個簡單的iBeacon的數據包.
熟悉軟件無線電的朋友, 也可以選擇硬核無線大神JXJ的開源項目 (https://github.com/JiaoXianjun/BTLE). 在配合HackRF 或 BladeRF 使用. 比如我們可以在短時間內偽造大量iBeacon數據, 對目標設備造成困擾.
原文鏈接:https://www.anquanke.com/post/id/197750
推薦閱讀:iphone 查找我的iphone