滑板厂商将尽快发布固件补丁。
黑客已经鼓捣出让滑板轮以最大功率反转的方法,为了避免板毁人亡,刷街爱好者们要注意给滑板固件打补丁了。
Stripe公司的安全工程师里秋·希利(Richo Healey)在本届的DefCon大会上进行了一次入侵演示。这个项目最初只是个脑洞:他在墨尔本玩电动滑板的时候意识到,如果周围充满了蓝牙噪声,他很有可能从滑板上栽下来。
Boosted公司出品的电动滑板前后端都装有传感器,可以控制滑板运动,它还附带额外的蓝牙控制器。正是这个控制器给了黑客机会。
希利承认自己对蓝牙知之甚少,因此他咨询了一位eBay的朋友麦克·瑞安(Mike Ryan),把他也拉了进来。他们一起使用频谱分析仪研究滑板蓝牙系统的工作方式。
令他们吃惊的是,蓝牙控制器使用的信号是未加密的,这使得入侵变得容易了很多。控制器通过句柄0x1a发送,0x1c接收,基本上作为软件串行口工作。
他们设法分别处理控制滑板速度、剩余电量、专家模式和新手模式的模块。并通过运行Python编写的fuzzer(漏洞检查工具),得到了有限的控制能力,但整体上的技术难度比最初设想的要难很多。
研究者的最初计划是模拟充满大量噪音的环境,干扰蓝牙信号。但蓝牙协议很聪明,它会跳频回避干扰。
因此研究者必须提取出访问地址,找到跳频间隔和增量、信号运行的信道和通过次序。一旦弄明白了这些,他们就能造出干扰器,让滑板逆转运行,把滑手摔在人行道上。
为了让这种入侵更脆弱(Vulnerable),他们将输出设备绑在了无人机上。尽管绑上树莓派、无线电天线和电池的工艺后来被证明存在问题,但这个漏洞在测试中是有效的。
测试飞行员很开心,他在DefCon演示开始之前来了点格兰威特威士忌。然而对观众而言不幸的是,这次演示并没有成功。两位黑客之前在KiwiCon大会和拍摄的宣传视频上都成功过。
两位黑客联系Boosted官方,通报这个漏洞,但公司最开始并不相信他们。负责人非常确信蓝牙信道是加密过的。Boosted现在被入侵演示说服了,他们准备在接下来的几天里发布一个紧急补丁。
Boosted公司在博客上表示,“我们已经修复了这个问题,补丁即将和固件更新一同发布。新版的2.0固件引入了蓝牙加密,以封堵这个漏洞。安全研究人员在几周前到访Boosted公司的时候也确认了更新进度。”