Nowy hack Tesli pozwala złodziejom odblokowywać i kraść samochody w 10 sekund
Artykuły

Nowy hack Tesli pozwala złodziejom odblokowywać i kraść samochody w 10 sekund

Badacz z dużej firmy ochroniarskiej odkrył sposób na uzyskanie dostępu do pojazdu Tesli bez obecności właściciela pojazdu. Praktyka ta jest niepokojąca, ponieważ umożliwia złodziejom porwanie samochodu w zaledwie 10 sekund przy użyciu technologii Bluetooth LE.

Badacz bezpieczeństwa z powodzeniem wykorzystał lukę, która pozwoliła mu nie tylko odblokować Teslę, ale także odjechać bez dotykania jednego z kluczyków samochodu.

Jak zhakowano Teslę?

W filmie udostępnionym agencji Reuters Sultan Qasim Khan, badacz w firmie NCC Group zajmującej się cyberbezpieczeństwem, demonstruje atak na Teslę Model Y 2021. W publicznym ujawnieniu podano również, że luka została pomyślnie zastosowana w Tesli Model 3 2020. Korzystając z urządzenia przekaźnikowego podłączonego do laptopa, osoba atakująca może bezprzewodowo wypełnić lukę między samochodem ofiary a telefonem, oszukując pojazd, aby myślał, że telefon znajduje się w zasięgu samochodu, podczas gdy może to być setki mil, stóp (a nawet mil) ) z dala. ) Od niego.

Włamanie się do podstaw Bluetooth Low Energy

Jeśli ta metoda ataku wydaje Ci się znajoma, powinna. Pojazdy korzystające z breloków do kluczy z uwierzytelnianiem za pomocą ruchomego kodu są podatne na ataki przekaźnikowe podobne do Tesli, której używał Khan. Używając tradycyjnego breloczka do kluczy, para oszustów rozszerza sygnały pasywnego zapytania bezkluczykowego samochodu do . Jednak ten atak oparty na technologii Bluetooth Low Energy (BLE) może zostać przeprowadzony przez kilku złodziei lub osobę, która umieszcza mały przekaźnik podłączony do Internetu w miejscu, do którego właściciel musi się udać, np. w kawiarni. Gdy niczego niepodejrzewający właściciel znajdzie się w zasięgu przekaźnika, atakujący potrzebuje tylko kilku sekund (według Khana 10 sekund), aby odjechać.

Widzieliśmy ataki przekaźnikowe stosowane w wielu przypadkach kradzieży samochodów w całym kraju. Ten nowy wektor ataku wykorzystuje również rozszerzenie zasięgu, aby oszukać samochód Tesli, aby pomyślał, że telefon lub brelok znajduje się w zasięgu. Jednak zamiast tradycyjnego breloczka samochodowego, celem tego konkretnego ataku jest telefon komórkowy ofiary lub breloczki Tesli z obsługą BLE, które wykorzystują tę samą technologię komunikacji co telefon.

Pojazdy Tesli są podatne na tego typu technologię bezdotykową.

Konkretny przeprowadzony atak jest związany z luką w protokole BLE, którego Tesla używa w swoim telefonie jako klucze i breloczki do Modelu 3 i Modelu Y. Oznacza to, że chociaż Tesle są podatne na wektor ataku, są daleko od jedynego celu. Problem dotyczy również inteligentnych zamków domowych i prawie każdego podłączonego urządzenia, które wykorzystuje BLE jako metodę wykrywania bliskości urządzenia, a według NCC protokół ten nigdy nie był przeznaczony.

„Zasadniczo systemy, na których ludzie polegają, aby chronić swoje samochody, domy i dane osobowe, korzystają z bezdotykowych mechanizmów uwierzytelniania Bluetooth, które można łatwo zhakować za pomocą taniego, gotowego sprzętu” – stwierdziła Grupa NCC w oświadczeniu. „To badanie ilustruje niebezpieczeństwa związane z niewłaściwym wykorzystaniem technologii, zwłaszcza jeśli chodzi o kwestie bezpieczeństwa”.

Inne marki, takie jak Ford i Lincoln, BMW, Kia i Hyundai również mogą zostać dotknięte tymi hackami.

Być może jeszcze bardziej problematyczne jest to, że jest to atak na protokół komunikacyjny, a nie konkretny błąd w systemie operacyjnym samochodu. Każdy pojazd wykorzystujący funkcję BLE jako klucz do telefonu (np. niektóre pojazdy marki Ford i Lincoln) może zostać zaatakowany. Teoretycznie tego typu atak mógłby być skuteczny także wobec firm korzystających z komunikacji bliskiego zasięgu (NFC) w swoich telefonach jako kluczowej funkcji, takich jak BMW, Hyundai i Kia, chociaż nie zostało to jeszcze udowodnione poza sprzętem. i wektor ataku, muszą być różne, aby móc przeprowadzić taki atak w NFC.

Tesla ma przewagę Pin w prowadzeniu pojazdu

W 2018 roku Tesla wprowadziła funkcję o nazwie „PIN-to-drive”, która po włączeniu działa jako wieloczynnikowa warstwa bezpieczeństwa zapobiegająca kradzieży. Zatem nawet jeśli atak zostałby przeprowadzony na niczego niepodejrzewającej ofierze na wolności, atakujący i tak musiałby znać unikalny kod PIN pojazdu, aby móc odjechać swoim pojazdem. 

**********

:

Dodaj komentarz