Teslin novi hak omogućava lopovima da otključaju i ukradu automobile za 10 sekundi
Članci

Teslin novi hak omogućava lopovima da otključaju i ukradu automobile za 10 sekundi

Istraživač velike sigurnosne firme otkrio je način da pristupi vozilu Tesla bez prisustva vlasnika vozila. Ova praksa je zabrinjavajuća jer omogućava lopovima da otmu automobil za samo 10 sekundi koristeći Bluetooth LE tehnologiju.

Istraživač sigurnosti je uspješno iskoristio ranjivost koja im je omogućila ne samo da otključaju Teslu, već i da se odvezu bez dodirivanja jednog od ključeva automobila.

Kako je Tesla hakovan?

U videu koji je podijeljen za Reuters, Sultan Qasim Khan, istraživač kompanije za sajber sigurnost NCC Group, demonstrira napad na Tesla Model Y iz 2021. Njegovo javno objavljivanje takođe navodi da je ranjivost uspešno primenjena na Tesla Model 3 iz 2020. Koristeći relejni uređaj spojen na laptop, napadač može bežično premostiti jaz između žrtvinog automobila i telefona prevarivši vozilo da misli da je telefon u dometu automobila kada bi mogao biti stotinama milja, stopa (ili čak milja). ) daleko. ) Od njega.

Probijanje u osnove Bluetooth Low Energy

Ako vam ova metoda napada zvuči poznato, trebalo bi. Vozila koja koriste privjeske za provjeru autentičnosti s pokretnim kodom podložna su relejnim napadima sličnim Tesli koju je Khan koristio. Koristeći tradicionalni privezak za ključeve, par prevaranta proširuje signale pasivnog ispitivanja automobila bez ključa na . Međutim, ovaj napad baziran na Bluetooth Low Energy (BLE) mogao bi biti insceniran od strane nekoliko lopova ili nekoga ko postavi mali relej povezan na internet negdje gdje vlasnik mora ići, poput kafića. Kada se ništa ne sumnjajući vlasnik nađe u dometu releja, potrebno je samo nekoliko sekundi (10 sekundi, prema Khanu) da se napadač odveze.

Vidjeli smo relejne napade koji se koriste u mnogim slučajevima krađe automobila širom zemlje. Ovaj novi vektor napada takođe koristi proširenje dometa kako bi prevario Teslin automobil da pomisli da je telefon ili privezak u dometu. Međutim, umjesto korištenja tradicionalnog privjeska za ključeve od automobila, ovaj napad cilja na mobilni telefon žrtve ili Tesla privjeske za ključeve s BLE-om koji koriste istu komunikacijsku tehnologiju kao i telefon.

Tesla vozila su ranjiva na ovu vrstu beskontaktne tehnologije.

Specifičan napad koji je izveden povezan je sa ranjivosti inherentnom BLE protokolu koji Tesla koristi za svoj telefon kao ključeve i privezke za modele 3 i model Y. To znači da iako su Tesla ranjivi na vektor napada, daleko su sa jedine mete. Pogođene su i pametne brave u domaćinstvu ili gotovo bilo koji povezani uređaj koji koristi BLE kao metodu detekcije blizine uređaja, nešto što protokol nikada nije namjeravao učiniti, navodi NCC.

“U suštini, sistemi na koje se ljudi oslanjaju da bi zaštitili svoje automobile, domove i lične podatke koriste mehanizme Bluetooth beskontaktne autentikacije koji se lako mogu hakirati jeftinim hardverom koji se prodaje”, navodi se u saopštenju NCC grupe. "Ova studija ilustruje opasnosti zloupotrebe tehnologije, posebno kada je riječ o sigurnosnim pitanjima."

Ostali brendovi kao što su Ford i Lincoln, BMW, Kia i Hyundai takođe mogu biti pogođeni ovim hakovima.

Možda je još problematičnije to što je ovo napad na komunikacijski protokol, a ne specifična greška u operativnom sistemu automobila. Bilo koje vozilo koje koristi BLE za telefon kao ključ (kao što su neka vozila Ford i Lincoln) vjerovatno će biti napadnuto. Teoretski, ova vrsta napada mogla bi biti uspješna i protiv kompanija koje koriste Near-Field Communication (NFC) za svoje telefone kao ključnu karakteristiku, kao što su BMW, Hyundai i Kia, iako to tek treba dokazati izvan hardvera. i vektor napada, moraju biti različiti da bi se izveo takav napad u NFC-u.

Tesla ima Pin prednost za vožnju

Tesla je 2018. uveo funkciju pod nazivom "PIN-to-drive" koja, kada je omogućena, djeluje kao višefaktorski sloj sigurnosti za sprječavanje krađe. Dakle, čak i da je ovaj napad izveden na nesuđenu žrtvu u divljini, napadač bi i dalje morao znati jedinstveni PIN vozila kako bi se odvezao svojim vozilom. 

**********

:

Dodajte komentar