Teslin novi hak omogućuje lopovima otključavanje i krađu automobila u 10 sekundi
Članci

Teslin novi hak omogućuje lopovima otključavanje i krađu automobila u 10 sekundi

Istraživač velike sigurnosne tvrtke otkrio je način da se pristupi vozilu Tesla bez prisutnosti vlasnika vozila. Ova praksa je zabrinjavajuća jer omogućuje lopovima da otmu automobil za samo 10 sekundi koristeći Bluetooth LE tehnologiju.

Istraživač sigurnosti uspješno je iskoristio ranjivost koja im je omogućila ne samo da otključaju Teslu, već i da se odvezu bez dodirivanja jednog od ključeva automobila.

Kako je Tesla hakiran?

U videu koji je podijeljen s Reutersom, Sultan Qasim Khan, istraživač u tvrtki za kibernetičku sigurnost NCC Group, demonstrira napad na Tesla Model Y iz 2021. U javnom priopćenju također se navodi da je ranjivost uspješno primijenjena na Tesla Model 3 iz 2020. Koristeći relejni uređaj spojen na prijenosno računalo, napadač može bežično zatvoriti jaz između žrtvinog automobila i telefona tako što će vozilo prevariti da misli da je telefon u dometu automobila kada bi mogao biti stotinama milja, stopa (ili čak milja). ) daleko. ) Od njega.

Hakiranje na temelju Bluetooth Low Energy

Ako vam ova metoda napada zvuči poznato, trebala bi. Vozila koja koriste privjeske za provjeru autentičnosti s pokretnim kodom podložna su relejnim napadima sličnim Tesli koju je Khan koristio. Koristeći tradicionalni privjesak za ključeve, par prevaranta proširuje signale pasivnog ispitivanja automobila bez ključa na . Međutim, ovaj napad baziran na Bluetooth Low Energy (BLE) mogao bi organizirati nekoliko lopova ili netko tko postavi mali relej povezan s internetom negdje gdje vlasnik mora ići, kao što je kafić. Nakon što je nesuđeni vlasnik u dometu releja, potrebno je samo nekoliko sekundi (10 sekundi, prema Khanu) da se napadač odveze.

Vidjeli smo relejne napade koji se koriste u mnogim slučajevima krađe automobila diljem zemlje. Ovaj novi vektor napada također koristi proširenje dometa kako bi prevario Teslin automobil da pomisli da je telefon ili privjesak za ključeve u dometu. Međutim, umjesto korištenja tradicionalnog privjeska za ključeve od automobila, ovaj napad cilja na mobilni telefon žrtve ili Tesla privjeske za ključeve s BLE-om koji koriste istu komunikacijsku tehnologiju kao i telefon.

Tesla vozila su osjetljiva na ovu vrstu beskontaktne tehnologije.

Specifičan napad koji se provodi vezan je za ranjivost svojstvenu BLE protokolu koji Tesla koristi za svoj telefon kao ključ i privjesak za Model 3 i Model Y. To znači da, iako su Tesla ranjivi na vektor napada, daleko od toga jedina meta. Također su pogođene pametne brave u kućanstvu ili gotovo bilo koji povezani uređaj koji koristi BLE kao metodu detekcije blizine uređaja, što protokol nikada nije namjeravao učiniti, navodi NCC.

“U osnovi, sustavi na koje se ljudi oslanjaju kako bi zaštitili svoje automobile, domove i osobne podatke koriste Bluetooth mehanizme beskontaktne provjere autentičnosti koji se lako mogu hakirati jeftinim hardverom koji se prodaje”, stoji u priopćenju NCC grupe. "Ova studija ilustrira opasnosti zlouporabe tehnologije, posebno kada je riječ o sigurnosnim pitanjima."

Ove hakove mogu utjecati i na druge marke kao što su Ford i Lincoln, BMW, Kia i Hyundai.

Možda je još problematičnije što se radi o napadu na komunikacijski protokol, a ne o specifičnoj grešci u operativnom sustavu automobila. Bilo koje vozilo koje koristi BLE kao telefon kao ključ (kao što su neka vozila Ford i Lincoln) vjerojatno će biti napadnuto. Teoretski, ova vrsta napada također bi mogla biti uspješna protiv tvrtki koje koriste Near-Field Communication (NFC) za svoj telefon kao ključnu značajku, kao što su BMW, Hyundai i Kia, iako to tek treba dokazati izvan hardvera. i vektor napada, moraju biti različiti da bi se takav napad mogao izvesti u NFC-u.

Tesla ima Pin prednost za vožnju

Tesla je 2018. predstavio značajku pod nazivom "PIN-to-drive" koja, kada je omogućena, djeluje kao višefaktorski sloj sigurnosti za sprječavanje krađe. Dakle, čak i da je ovaj napad izveden na nesuđenu žrtvu u divljini, napadač bi i dalje trebao znati jedinstveni PIN vozila kako bi se odvezao svojim vozilom. 

**********

:

Dodajte komentar