Teslin novi kramp omogoča tatovima, da odklenejo in ukradejo avtomobile v 10 sekundah
Članki

Teslin novi kramp omogoča tatovima, da odklenejo in ukradejo avtomobile v 10 sekundah

Raziskovalec v velikem varnostnem podjetju je odkril način, kako pridobiti dostop do vozila Tesla brez prisotnosti lastnika vozila. Ta praksa je zaskrbljujoča, saj omogoča tatovom, da ugrabijo avto v samo 10 sekundah s tehnologijo Bluetooth LE.

Varnostni raziskovalec je uspešno izkoristil ranljivost, ki jim je omogočila ne le odklepanje Tesle, ampak tudi odpeljati, ne da bi se dotaknili enega od ključev avtomobila.

Kako so vdrli v Teslo?

V videu, ki je bil v skupni rabi z Reutersom, Sultan Qasim Khan, raziskovalec podjetja za kibernetsko varnost NCC Group, prikazuje napad na Tesla Model Y iz leta 2021. Njegovo javno razkritje tudi navaja, da je bila ranljivost uspešno uporabljena za Tesla Model 3 2020. Z uporabo relejne naprave, povezane s prenosnim računalnikom, lahko napadalec brezžično zapre vrzel med avtomobilom žrtve in telefonom, tako da zavede vozilo, da misli, da je telefon v dosegu avtomobila, čeprav je lahko na stotine milj, čevljev (ali celo milj). ) stran. ) Od njega.

Vdiranje v osnove Bluetooth Low Energy

Če se vam ta metoda napada zdi znana, bi morala biti. Vozila, ki uporabljajo ključe za preverjanje pristnosti s tekočo kodo, so dovzetna za relejne napade, podobne Tesli, ki jo je uporabljal Khan. S tradicionalnim obeskom za ključe par prevarantov razširi pasivne zasliševalne signale avtomobila brez ključa na . Vendar pa bi lahko ta napad, ki temelji na Bluetooth Low Energy (BLE), orkestriral nekaj tatov ali nekdo, ki namesti majhen rele, povezan z internetom, nekam, kamor mora lastnik iti, na primer v kavarni. Ko je nič hudega sluteči lastnik v dosegu releja, traja le nekaj sekund (10 sekund, po Khanovih besedah), da se napadalec odpelje.

Videli smo relejne napade, uporabljene v številnih primerih tatvin avtomobilov po vsej državi. Ta novi napadalni vektor uporablja tudi razširitev dosega, da prevara avtomobil Tesla, da misli, da je telefon ali obesek za ključe v dosegu. Vendar namesto uporabe tradicionalnega avtomobilskega obeska za ključe ta napad cilja na žrtvin mobilni telefon ali obeske za ključe Tesla, ki podpirajo BLE in uporabljajo isto komunikacijsko tehnologijo kot telefon.

Vozila Tesla so ranljiva za to vrsto brezkontaktne tehnologije.

Poseben napad, ki je bil izveden, je povezan z ranljivostjo, ki je del protokola BLE, ki ga Tesla uporablja za svoj telefon kot ključ in obeske za ključe za Model 3 in Model Y. To pomeni, da so Tesle sicer ranljive za vektor napada, vendar so daleč iz edine tarče. Prizadete so tudi gospodinjske pametne ključavnice ali skoraj vse povezane naprave, ki uporabljajo BLE kot metodo zaznavanja bližine naprave, za kar protokol po mnenju NCC nikoli ni bil namenjen.

"V bistvu sistemi, na katere se ljudje zanašajo za zaščito svojih avtomobilov, domov in osebnih podatkov, uporabljajo brezkontaktne mehanizme za preverjanje pristnosti Bluetooth, ki jih je mogoče enostavno vdreti z nizkocenovno strojno opremo, ki ni na voljo v prodaji," je skupina NCC zapisala v izjavi. "Ta študija ponazarja nevarnosti zlorabe tehnologije, zlasti ko gre za varnostna vprašanja."

Ti vdori lahko vplivajo tudi na druge znamke, kot so Ford in Lincoln, BMW, Kia in Hyundai.

Morda je še bolj problematično, da gre za napad na komunikacijski protokol in ne za določen hrošč v operacijskem sistemu avtomobila. Vsako vozilo, ki uporablja BLE za telefon kot ključ (kot so nekatera vozila Ford in Lincoln), bo verjetno napadeno. Teoretično bi ta vrsta napada lahko bila uspešna tudi proti podjetjem, ki uporabljajo komunikacijo bližnjega polja (NFC) za svoje telefone kot ključno funkcijo, kot so BMW, Hyundai in Kia, čeprav to še ni dokazano zunaj strojne opreme. in vektor napada, morata biti različna, da lahko izvedeta tak napad v NFC.

Tesla ima Pin prednost pri vožnji

Leta 2018 je Tesla predstavil funkcijo, imenovano "PIN-to-drive", ki, ko je omogočena, deluje kot večfaktorska plast varnosti za preprečevanje kraje. Torej, tudi če bi bil ta napad izveden na nič hudega slutečo žrtev v divjini, bi moral napadalec še vedno poznati edinstveno kodo PIN vozila, da bi se odpeljal s svojim vozilom. 

**********

:

Dodaj komentar