Noul hack al lui Tesla le permite hoților să deblocheze și să fure mașini în 10 secunde
Articole

Noul hack al lui Tesla le permite hoților să deblocheze și să fure mașini în 10 secunde

Un cercetător de la o mare firmă de securitate a descoperit o modalitate de a obține acces la o mașină Tesla fără prezența proprietarului mașinii. Această practică este îngrijorătoare deoarece permite hoților să fure o mașină în doar 10 secunde folosind tehnologia Bluetooth LE.

Un cercetător în securitate a exploatat cu succes o vulnerabilitate care le-a permis nu numai să deblocheze Tesla, ci și să plece fără să atingă una dintre cheile mașinii.

Cum a fost piratată Tesla?

Într-un videoclip împărtășit cu Reuters, Sultan Qasim Khan, cercetător la firma de securitate cibernetică NCC Group, demonstrează un atac asupra unui Tesla Model Y din 2021. Dezvăluirea sa publică mai arată că vulnerabilitatea a fost aplicată cu succes la Tesla Model 3 2020. Folosind un dispozitiv de releu conectat la un laptop, un atacator poate închide fără fir decalajul dintre mașina victimei și telefon, păcălindu-l pe vehicul să creadă că telefonul se află în raza de acțiune a mașinii atunci când poate fi de sute de mile, de metri (sau chiar de mile). ) departe ) De el.

Pătrunderea în elementele de bază ale Bluetooth Low Energy

Dacă această metodă de atac vă sună familiară, ar trebui. Mașinile care folosesc chei cu coduri rulante sunt susceptibile la atacuri de tip releu similare cu Tesla folosită de Khan. Folosind o telecomanda tradițională, câțiva escroci extind semnalele de votare pasive ale vehiculului fără cheie la . Cu toate acestea, acest atac Bluetooth Low Energy (BLE) ar putea fi efectuat de câțiva hoți sau de cineva care plasează un mic releu conectat la internet undeva proprietarul trebuie să meargă, cum ar fi o cafenea. Odată ce proprietarul nebănuit se află în raza de acțiune a releului, durează doar câteva secunde pentru ca atacatorul (10 secunde, potrivit lui Khan) să plece în mașină.

Am văzut atacuri releu folosite în multe cazuri de furt de mașini din întreaga țară. Acest nou vector de atac folosește, de asemenea, extensia de rază pentru a păcăli vehiculul Tesla, făcându-l să creadă că un telefon sau o cheie se află în raza de acțiune. Cu toate acestea, în loc să folosească un dispozitiv tradițional pentru chei de mașină, acest atac special vizează telefonul mobil al victimei sau cheile Tesla compatibile cu BLE, care folosesc aceeași tehnologie de comunicare ca și telefonul.

Mașinile Tesla sunt vulnerabile la acest tip de tehnologie fără contact.

Atacul specific desfășurat implică o vulnerabilitate inerentă protocolului BLE pe care Tesla îl folosește pentru cheia telefonului și fob-urile pentru Model 3 și Model Y. Aceasta înseamnă că, deși Tesla-urile sunt vulnerabile la vectorul de atac, sunt departe de singura țintă. De asemenea, sunt afectate încuietorile inteligente de uz casnic sau aproape orice dispozitiv conectat care utilizează BLE ca metodă de detectare a proximității dispozitivului, lucru pentru care protocolul nu a fost niciodată destinat, potrivit NCC.

„În esență, sistemele pe care oamenii se bazează pentru a-și proteja mașinile, casele și datele personale folosesc mecanisme de autentificare Bluetooth fără contact, care pot fi piratate cu ușurință folosind hardware ieftin, disponibil”, a spus NCC Group într-un comunicat. „Acest studiu ilustrează pericolele utilizării greșite a tehnologiei, mai ales când vine vorba de probleme de securitate.”

Alte mărci precum Ford și Lincoln, BMW, Kia și Hyundai pot fi, de asemenea, afectate de aceste atacuri de hacking.

Poate și mai problematic este că acesta este un atac asupra protocolului de comunicații, mai degrabă decât un bug specific în sistemul de operare al vehiculului. Orice vehicul care folosește BLE pentru un telefon ca cheie (cum ar fi unele vehicule Ford și Lincoln) poate fi susceptibil la un atac. Teoretic, acest tip de atac ar putea avea succes și împotriva companiilor care folosesc Near-Field Communication (NFC) pentru telefonul lor ca caracteristică cheie, precum BMW, Hyundai și Kia, deși acest lucru nu a fost încă dovedit dincolo de hardware. și vector de atac, acestea trebuie să fie diferite pentru a efectua un astfel de atac în NFC.

Tesla are avantajul Pin pentru conducere

În 2018, Tesla a introdus o funcție numită „PIN-to-drive” care, atunci când este activată, acționează ca un strat de securitate cu mai mulți factori pentru a preveni furtul. Deci, chiar dacă acest atac ar fi efectuat asupra unei victime nebănuitoare în sălbăticie, atacatorul ar trebui să cunoască codul PIN unic al vehiculului pentru a pleca cu vehiculul său. 

**********

:

Adauga un comentariu