Teslas nye hack giver tyve mulighed for at låse op og stjæle biler på 10 sekunder
Artikler

Teslas nye hack giver tyve mulighed for at låse op og stjæle biler på 10 sekunder

En forsker fra et større sikkerhedsfirma har opdaget en måde at få adgang til en Tesla-bil uden bilejerens tilstedeværelse. Denne praksis er bekymrende, fordi den giver tyve mulighed for at stjæle en bil på kun 10 sekunder ved hjælp af Bluetooth LE-teknologi.

En sikkerhedsforsker udnyttede med succes en sårbarhed, der gjorde det muligt for dem ikke kun at låse Teslaen op, men også køre væk uden at røre ved en af ​​bilens nøgler.

Hvordan blev Tesla hacket?

I en video delt med Reuters demonstrerer Sultan Qasim Khan, en forsker hos cybersikkerhedsfirmaet NCC Group, et angreb på en 2021 Tesla Model Y. Dens offentlige offentliggørelse angiver også, at sårbarheden blev anvendt med succes på 3 Tesla Model 2020. Ved at bruge en relæenhed, der er tilsluttet en bærbar computer, kan en angriber trådløst lukke hullet mellem ofrets bil og telefonen og narre køretøjet til at tro, at telefonen er inden for bilens rækkevidde, når den kan være hundreder af miles, fod (eller endda miles) ) væk ) Fra ham.

Bluetooth Low Energy Hacking

Hvis denne angrebsmetode lyder bekendt for dig, bør den det. Biler, der bruger nøglebrikker med rullende kode, er modtagelige for relæangreb svarende til den Tesla, som Khan bruger. Ved hjælp af en traditionel nøglebrik udvider et par svindlere det nøgleløse køretøjs passive polling-signaler til . Dette Bluetooth Low Energy (BLE) angreb kan dog udføres af et par tyve eller af nogen, der placerer et lille internetforbundet relæ et sted, hvor ejeren skal hen, såsom en kaffebar. Når den intetanende ejer er inden for rækkevidde af relæet, tager det kun et par sekunder for angriberen (10 sekunder, ifølge Khan) at køre væk i bilen.

Vi har set relæangreb brugt i mange biltyverier over hele landet. Denne nye angrebsvektor bruger også rækkeviddeforlængelse til at narre Tesla-køretøjet til at tro, at en telefon eller nøglebrik er inden for rækkevidde. Men i stedet for at bruge en traditionel bilnøglebrik, er dette særlige angreb rettet mod offerets mobiltelefon eller BLE-aktiverede Tesla nøglebrikker, som bruger den samme kommunikationsteknologi som telefonen.

Tesla-biler er sårbare over for denne type kontaktløs teknologi.

Det specifikke angreb, der udføres, involverer en sårbarhed, der er iboende i BLE-protokollen, som Tesla bruger til sin telefonnøgle og fobs til Model 3 og Model Y. Det betyder, at selvom Teslaer er sårbare over for angrebsvektoren, er de langt fra det eneste mål. Også berørt er husholdnings smarte låse eller næsten enhver tilsluttet enhed, der bruger BLE som en enhedsnærhedsdetektionsmetode, noget protokollen aldrig var beregnet til, ifølge NCC.

"I bund og grund bruger de systemer, folk er afhængige af for at beskytte deres biler, hjem og personlige data, Bluetooth kontaktløse autentificeringsmekanismer, der nemt kan hackes ved hjælp af billig, hyldevare," sagde NCC Group i en erklæring. "Denne undersøgelse illustrerer farerne ved at misbruge teknologi, især når det kommer til sikkerhedsproblemer."

Andre mærker som Ford og Lincoln, BMW, Kia og Hyundai kan også blive ramt af disse hackingangreb.

Måske endnu mere problematisk er, at dette er et angreb på kommunikationsprotokollen snarere end en specifik fejl i køretøjets operativsystem. Ethvert køretøj, der bruger BLE som en telefon som nøgle (såsom nogle Ford- og Lincoln-køretøjer), vil sandsynligvis være modtagelige for et angreb. I teorien kan denne type angreb også have succes mod virksomheder, der bruger Near-Field Communication (NFC) til deres telefon som en nøglefunktion, såsom BMW, Hyundai og Kia, selvom dette endnu ikke er bevist ud over hardware. og angrebsvektor, skal de være anderledes for at udføre et sådant angreb i NFC.

Tesla har Pin-fordel til kørsel

I 2018 introducerede Tesla en funktion kaldet "PIN-to-drive", som, når den er aktiveret, fungerer som et multi-faktor sikkerhedslag for at forhindre tyveri. Så selvom dette angreb blev udført på et intetanende offer i naturen, ville angriberen stadig have brug for at kende køretøjets unikke PIN-kode for at køre væk med deres køretøj. 

**********

:

Tilføj en kommentar