Teslas nye hack lar tyver låse opp og stjele biler på 10 sekunder
Artikler

Teslas nye hack lar tyver låse opp og stjele biler på 10 sekunder

En forsker ved et stort sikkerhetsfirma har oppdaget en måte å få tilgang til et Tesla-kjøretøy uten at eieren av kjøretøyet er til stede. Denne praksisen er bekymringsfull ettersom den lar tyver kapre en bil på så lite som 10 sekunder ved hjelp av Bluetooth LE-teknologi.

En sikkerhetsforsker utnyttet en sårbarhet som gjorde at de ikke bare kunne låse opp Teslaen, men også å kjøre unna uten å berøre en av bilens nøkler.

Hvordan ble Tesla hacket?

I en video delt med Reuters demonstrerer Sultan Qasim Khan, en forsker ved cybersikkerhetsselskapet NCC Group, et angrep på en 2021 Tesla Model Y. Dens offentlige avsløring sier også at sårbarheten ble brukt på 3 Tesla Model 2020. Ved å bruke en reléenhet koblet til en bærbar datamaskin, kan en angriper trådløst lukke gapet mellom offerets bil og telefonen ved å lure kjøretøyet til å tro at telefonen er innenfor rekkevidden til bilen når den kan være hundrevis av miles, fot (eller til og med miles) ) borte. ) Fra ham.

Hacking basert på Bluetooth Low Energy

Hvis denne angrepsmetoden høres kjent ut for deg, bør den gjøre det. Kjøretøy som bruker nøkkelbrikker med rullende kodeautentisering er mottakelige for reléangrep som ligner på Teslaen som Khan brukte. Ved hjelp av en tradisjonell nøkkelbrikke utvider et par svindlere bilens passive nøkkelløse avhørssignaler til . Imidlertid kan dette Bluetooth Low Energy (BLE)-baserte angrepet være orkestrert av et par tyver eller noen som plasserer et lite internett-tilkoblet relé et sted eieren må gå, for eksempel en kaffebar. Når den intetanende eieren er innenfor rekkevidde av reléet, tar det bare noen få sekunder (10 sekunder, ifølge Khan) før angriperen kjører bort.

Vi har sett stafettangrep brukt i mange biltyverisaker over hele landet. Denne nye angrepsvektoren bruker også rekkeviddeutvidelse for å lure Tesla-bilen til å tro at en telefon eller nøkkelbrikke er innen rekkevidde. Men i stedet for å bruke en tradisjonell bilnøkkelring, retter dette angrepet seg mot offerets mobiltelefon eller BLE-aktiverte Tesla-nøkkelbrikker som bruker samme kommunikasjonsteknologi som telefonen.

Tesla-kjøretøyer er sårbare for denne typen kontaktløs teknologi.

Det bestemte angrepet som ble utført er relatert til en sårbarhet som ligger i BLE-protokollen som Tesla bruker for sin telefon som nøkkel og nøkkelbrikker for Model 3 og Model Y. Dette betyr at mens Teslaer er sårbare for en angrepsvektor, er de langt fra det eneste målet. Også berørt er husholdningssmartlåser, eller nesten hvilken som helst tilkoblet enhet som bruker BLE som en enhetsnærhetsdeteksjonsmetode, noe protokollen aldri var ment å gjøre, ifølge NCC.

"I utgangspunktet bruker systemene folk er avhengige av for å beskytte bilene, hjemmene og personlige dataene deres, kontaktløse Bluetooth-autentiseringsmekanismer som enkelt kan hackes med lavpris, hyllevare," sa NCC Group i en uttalelse. "Denne studien illustrerer farene ved at teknologi blir misbrukt, spesielt når det kommer til sikkerhetsproblemer."

Andre merker som Ford og Lincoln, BMW, Kia og Hyundai kan også bli påvirket av disse hackene.

Kanskje enda mer problematisk er det at dette er et angrep på kommunikasjonsprotokollen og ikke en spesifikk feil i bilens operativsystem. Ethvert kjøretøy som bruker BLE for telefonen som nøkkel (som noen Ford- og Lincoln-kjøretøyer) vil sannsynligvis bli angrepet. Teoretisk sett kan denne typen angrep også være vellykket mot selskaper som bruker Near-Field Communication (NFC) for telefonen som en nøkkelfunksjon, som BMW, Hyundai og Kia, selv om dette ennå ikke er bevist utover maskinvaren. og angrepsvektoren, må de være forskjellige for å kunne utføre et slikt angrep i NFC.

Tesla har Pin-fordelen for kjøring

I 2018 introduserte Tesla en funksjon kalt «PIN-to-drive» som, når den er aktivert, fungerer som et sikkerhetslag med flere faktorer for å forhindre tyveri. Dermed, selv om dette angrepet ble utført på et intetanende offer i naturen, ville angriperen fortsatt trenge å vite kjøretøyets unike PIN-kode for å kunne kjøre bort i kjøretøyet sitt. 

**********

:

Legg til en kommentar