Новий злом Tesla дозволяє злодіям розблокувати та вкрасти автомобілі за 10 секунд
Статті

Новий злом Tesla дозволяє злодіям розблокувати та вкрасти автомобілі за 10 секунд

Дослідник із великої охоронної фірми виявив спосіб отримати доступ до автомобіля Tesla без присутності власника автомобіля. Ця практика викликає занепокоєння, оскільки дозволяє злодіям викрасти автомобіль всього за 10 секунд з використанням технології Bluetooth LE.

Дослідник безпеки успішно скористався вразливістю, яка дозволила їм не лише розблокувати Tesla, а й виїхати, не торкаючись одного із ключів автомобіля.

Як зламали Tesla?

У відео, переданому агентству Reuters, Султан Касім Хан, дослідник із компанії з кібербезпеки NCC Group, демонструє атаку на Tesla Model Y 2021 року. У його публічному розкритті також йдеться про те, що вразливість була успішно застосована до Tesla Model 3 2020 року. Використання релейного пристрою підключений до ноутбука, зловмисник може за допомогою бездротового зв'язку скоротити розрив між автомобілем жертви та телефоном, обдуривши транспортний засіб, змусивши його думати, що телефон знаходиться в межах досяжності автомобіля, хоча він може бути в сотнях миль, футах (або навіть милях). ) від нього.

Злом на основі Bluetooth Low Energy

Якщо цей метод атаки здається вам знайомим, так і має бути. Автомобілі, що використовують брелоки з автентичністю за ковзним кодом, схильні до ретрансляційних атак, подібних до Tesla, яку використовував Хан. Використовуючи традиційний брелок, пара шахраїв розширює пасивні сигнали опитування автомобіля без ключа до . Однак ця атака на основі Bluetooth з низьким енергоспоживанням (BLE) може бути організована парою злодіїв або кимось, хто розміщує невелике реле, підключене до Інтернету, десь, куди власник має піти, наприклад, у кафе. Як тільки власник, що нічого не підозрює, виявляється в межах досяжності реле, зловмисникові потрібно всього кілька секунд (10 секунд, за словами Хана), щоб виїхати на машині.

Ми бачили, як релейні атаки використовувалися у багатьох випадках угону автомобілів по всій країні. Цей новий вектор атаки також використовує розширення діапазону, щоб змусити автомобіль Tesla думати, що телефон або брелок знаходиться в межах досяжності. Однак замість використання традиційного автомобільного брелока ця конкретна атака націлена на мобільний телефон жертви або брелоки Tesla з підтримкою BLE, які використовують ту саму технологію зв'язку, що телефон.

Автомобілі Tesla уразливі для такого типу безконтактних технологій.

Проведена конкретна атака пов'язана з вразливістю, властивою протоколу BLE, який Tesla використовує для свого телефону як ключ і брелоки для Model 3 і Model Y. Це означає, що хоча Tesla вразливі для вектора атаки, вони далеко не єдина мета. Також порушені побутові інтелектуальні замки або майже будь-який підключений пристрій, який використовує BLE як метод виявлення близькості пристрою, для чого протокол ніколи не призначався згідно NCC.

"По суті, системи, на які люди покладаються для захисту своїх автомобілів, будинків та особистих даних, використовують механізми безконтактної автентифікації Bluetooth, які можна легко зламати за допомогою недорогого стандартного обладнання", - йдеться у заяві NCC Group. "Це дослідження ілюструє небезпеку використання технологій не за призначенням, особливо коли йдеться про проблеми безпеки".

Інші бренди, такі як Ford та Lincoln, BMW, Kia та Hyundai, також можуть постраждати від цих хакерських атак.

Можливо, ще проблематичнішим є те, що це атака на протокол зв'язку, а не конкретна помилка в операційній системі автомобіля. Будь-який автомобіль, який використовує BLE для телефону в якості ключа (наприклад, деякі автомобілі Ford і Lincoln), ймовірно, буде атакований. Теоретично цей тип атаки також може бути успішним проти компаній, що використовують Near-Field Communication (NFC) для свого телефону як ключову функцію, таких як BMW, Hyundai і Kia, хоча це ще не доведено, крім апаратних засобів. і вектор атаки, вони повинні бути різними, щоб здійснити таку атаку в NFC.

Tesla має перевагу Pin для водіння

У 2018 році Tesla представила функцію під назвою PIN-to-drive, яка, якщо вона включена, діє як багатофакторний рівень безпеки для запобігання крадіжці. Таким чином, навіть якби ця атака була проведена на жертві в дикій природі, яка нічого не підозрювала, зловмиснику все одно потрібно було б знати унікальний PIN-код автомобіля, щоб виїхати на своєму автомобілі. 

**********

:

Додати коментар або відгук