Tesla uus häkkimine võimaldab varastel avada ja varastada autosid 10 sekundiga
Artiklid

Tesla uus häkkimine võimaldab varastel avada ja varastada autosid 10 sekundiga

Suure turvafirma teadur avastas viisi, kuidas pääseda Tesla sõidukile ilma sõiduki omaniku juuresolekuta. See tava on murettekitav, kuna võimaldab varastel Bluetooth LE tehnoloogia abil auto kaaperdada kõigest 10 sekundiga.

Turvauurija kasutas edukalt ära haavatavust, mis võimaldas neil mitte ainult Tesla lukust lahti teha, vaid ka auto võtmeid puudutamata minema sõita.

Kuidas Teslasse häkiti?

Reutersiga jagatud videos demonstreerib küberjulgeolekufirma NCC Groupi teadur Sultan Qasim Khan rünnakut 2021. aasta Tesla Model Y vastu. Selle avalikustamises öeldakse ka, et haavatavus rakendati edukalt 3. aasta Tesla Model 2020 puhul. Sülearvutiga ühendatud releeseadet kasutades saab ründaja juhtmevabalt ületada lõhe ohvri auto ja telefoni vahel, pettes sõidukit arvama, et telefon on auto levialas, kui see võib olla sadade miilide, jalgade (või isegi miilide) kaugusel. ) eemal. ) Temast.

Tutvumine Bluetooth Low Energy põhitõdedega

Kui see ründemeetod tundub teile tuttav, peaks seda tegema. Veereva koodiga autentimise võtmehoidjaid kasutavad sõidukid on vastuvõtlikud Khani kasutatud Teslaga sarnastele releerünnakutele. Kasutades traditsioonilist võtmehoidjat, laiendavad paar petturit auto passiivse võtmeta ülekuulamise signaale . Selle Bluetooth Low Energy (BLE) põhise rünnaku võivad aga korraldada paar varast või keegi, kes asetab väikese Interneti-ühendusega relee kuhugi, kuhu omanik peab minema, näiteks kohvikusse. Kui pahaaimamatu omanik on relee levialas, kulub ründajal vaid mõni sekund (Khani sõnul 10 sekundit), et ründaja minema sõita.

Oleme näinud releerünnakuid, mida on kasutatud paljudes autovarguste juhtumites üle kogu riigi. See uus ründevektor kasutab ka sõiduulatuse laiendamist, et meelitada Tesla autot arvama, et telefon või võtmehoidja on levialas. Traditsioonilise auto võtmehoidja asemel on see konkreetne rünnak aga suunatud ohvri mobiiltelefonile või BLE-toega Tesla võtmehoidjatele, mis kasutavad telefoniga sama sidetehnoloogiat.

Tesla sõidukid on seda tüüpi kontaktivaba tehnoloogia suhtes haavatavad.

Konkreetne läbiviidud rünnak on seotud BLE-protokollile omase haavatavusega, mida Tesla kasutab oma telefonis mudelite Model 3 ja Model Y jaoks võtme ja võtmehoidjana. See tähendab, et kuigi Teslad on rünnakuvektori suhtes haavatavad, on nad kaugel ainsast sihtmärgist. Mõjutatud on ka kodumajapidamises kasutatavad nutikad lukud või peaaegu kõik ühendatud seadmed, mis kasutavad BLE-d seadme läheduse tuvastamise meetodina. NCC andmetel ei olnud protokoll kunagi mõeldud selleks.

"Põhimõtteliselt kasutavad süsteemid, millele inimesed oma autode, kodude ja isiklike andmete kaitsmisel loodavad, Bluetoothi ​​kontaktivaba autentimismehhanisme, mida saab odava ja valmis riistvaraga hõlpsasti häkkida," seisis NCC Groupi avalduses. "See uuring illustreerib tehnoloogia väärkasutamise ohte, eriti kui tegemist on turvaprobleemidega."

Need häkkimised võivad mõjutada ka teisi kaubamärke, nagu Ford ja Lincoln, BMW, Kia ja Hyundai.

Võib-olla veelgi problemaatilisem on see, et tegemist on rünnakuga sideprotokolli vastu, mitte konkreetse veaga auto operatsioonisüsteemis. Tõenäoliselt rünnatakse kõiki sõidukeid, mis kasutavad telefoni võtmena BLE-d (nt mõned Fordi ja Lincolni sõidukid). Teoreetiliselt võib seda tüüpi rünnak olla edukas ka ettevõtete vastu, kes kasutavad oma telefoni põhifunktsioonina lähiväljasidet (NFC), nagu BMW, Hyundai ja Kia, kuigi seda tuleb riistvarast kaugemale tõestada. ja ründevektor, peavad need NFC-s sellise rünnaku läbiviimiseks olema erinevad.

Teslal on Pin-eelis sõitmiseks

2018. aastal tutvustas Tesla funktsiooni nimega "PIN-to-drive", mis sisselülitamisel toimib mitmefaktorilise turvakihina, et vältida vargusi. Seega, isegi kui see rünnak sooritataks pahaaimamatu ohvri vastu looduses, peaks ründaja ikkagi teadma sõiduki unikaalset PIN-koodi, et oma sõidukiga minema sõita. 

**********

:

Lisa kommentaar