A Tesla új hackjének köszönhetően a tolvajok 10 másodperc alatt kinyithatják és ellophatják az autókat
Cikkek

A Tesla új hackjének köszönhetően a tolvajok 10 másodperc alatt kinyithatják és ellophatják az autókat

Egy nagy biztonsági cég kutatója felfedezte, hogyan lehet hozzáférni egy Tesla járműhöz anélkül, hogy a jármű tulajdonosa jelen lenne. Ez a gyakorlat aggasztó, mivel lehetővé teszi a tolvajok számára, hogy akár 10 másodperc alatt eltérítsék az autót a Bluetooth LE technológia segítségével.

Egy biztonsági kutató sikeresen kihasznált egy sebezhetőséget, amely lehetővé tette számukra, hogy ne csak feloldják a Teslát, hanem az autó egyik kulcsának megérintése nélkül elhajtottak.

Hogyan törték fel a Teslát?

A Reuters hírügynökséggel megosztott videón Qasim Khan szultán, az NCC Group kiberbiztonsági vállalat kutatója egy 2021-es Tesla Model Y elleni támadást mutat be. Nyilvános közzététele azt is tartalmazza, hogy a sérülékenységet sikeresen alkalmazták a 3-as Tesla Model 2020-on. Egy laptophoz csatlakoztatott közvetítőeszköz segítségével a támadó vezeték nélkül bezárhatja az áldozat autója és a telefonja közötti rést azáltal, hogy elhiteti a járművel, hogy a telefon az autó hatótávolságán belül van, amikor több száz mérföldre, lábra (vagy akár mérföldre is lehet) ) távol. ) Tőle.

Betörés a Bluetooth Low Energy alapjaiba

Ha ez a támadási módszer ismerősnek tűnik, akkor meg kell tennie. A gördülő kódú hitelesítési kulcstartókat használó járművek ki vannak téve a Khan által használt Teslához hasonló továbbítási támadásoknak. Hagyományos kulcstartó segítségével néhány csaló kiterjeszti az autó passzív kulcs nélküli lekérdező jeleit . Ezt a Bluetooth Low Energy (BLE) alapú támadást azonban megszervezheti néhány tolvaj, vagy valaki, aki elhelyez egy kis, internethez kapcsolódó relét valahova, ahová a tulajdonosnak mennie kell, például egy kávézóba. Ha a gyanútlan tulajdonos a közvetítő hatókörén belül van, csak néhány másodperc (Khan szerint 10 másodperc) kell ahhoz, hogy a támadó elhajtson.

Országszerte számos autólopási ügyben láthattunk relétámadásokat. Ez az új támadási vektor hatótávolság-bővítést is használ, hogy rávegye a Tesla autót arra, hogy azt gondolja, egy telefon vagy kulcstartó hatótávolságon belül van. A hagyományos autós kulcstartó használata helyett azonban ez a konkrét támadás az áldozat mobiltelefonját vagy BLE-kompatibilis Tesla kulcstartóit veszi célba, amelyek ugyanazt a kommunikációs technológiát használják, mint a telefon.

A Tesla járművek érzékenyek az ilyen típusú érintésmentes technológiára.

A végrehajtott konkrét támadás a BLE protokollban rejlő biztonsági réshez kapcsolódik, amelyet a Tesla a telefonjához kulcsként és kulcstartóként használ a Model 3 és Model Y esetében. Ez azt jelenti, hogy bár a Teslák sebezhetőek egy támadási vektorral szemben, messze vannak az egyetlen célponttól. Az NCC szerint a háztartási intelligens zárak is érintettek, vagy szinte minden olyan csatlakoztatott eszköz, amely a BLE-t használja eszközközelség-észlelési módszerként, amit a protokollnak soha nem szántak.

„Alapvetően azok a rendszerek, amelyekre az emberek autóik, otthonaik és személyes adataik védelmében támaszkodnak, Bluetooth érintés nélküli hitelesítési mechanizmusokat használnak, amelyek könnyen feltörhetők olcsó, kész hardverrel” – áll az NCC Group közleményében. "Ez a tanulmány szemlélteti a technológiával való visszaélés veszélyeit, különösen, ha biztonsági kérdésekről van szó."

Más márkákat, például a Fordot és a Lincolnt, a BMW-t, a Kiát és a Hyundait is érinthetik ezek a hackek.

Talán még problémásabb, hogy ez a kommunikációs protokoll elleni támadás, nem pedig az autó operációs rendszerének konkrét hibája. Valószínűleg minden olyan járművet megtámadnak, amely a BLE-t használja telefonként kulcsként (például néhány Ford és Lincoln jármű). Elméletileg ez a fajta támadás a Near-Field Communication-t (NFC) kulcsfontosságú funkcióként telefonjukhoz használó vállalatok ellen is sikeres lehet, mint például a BMW, a Hyundai és a Kia, bár ezt a hardveren túl még nem sikerült bizonyítani. és a támadás vektora, ezeknek különbözniük kell ahhoz, hogy ilyen támadást hajtsanak végre az NFC-ben.

A Teslának Pin előnye van a vezetéshez

2018-ban a Tesla bevezette a „PIN-to-drive” nevű funkciót, amely engedélyezése esetén többtényezős biztonsági rétegként működik a lopások megelőzésére. Így még ha ezt a támadást egy gyanútlan áldozaton hajtják végre a vadonban, a támadónak akkor is ismernie kell a jármű egyedi PIN-kódját, hogy elhajthasson járművével. 

**********

:

Hozzászólás