Tesla se nuwe hack laat diewe toe om motors binne 10 sekondes te ontsluit en te steel
Artikels

Tesla se nuwe hack laat diewe toe om motors binne 10 sekondes te ontsluit en te steel

’n Navorser by ’n groot sekuriteitsfirma het ’n manier ontdek om toegang tot ’n Tesla-voertuig te kry sonder dat die eienaar van die voertuig teenwoordig is. Hierdie praktyk is kommerwekkend aangesien dit diewe in staat stel om 'n motor binne so min as 10 sekondes te kaap met behulp van Bluetooth LE-tegnologie.

’n Sekuriteitsnavorser het ’n kwesbaarheid suksesvol uitgebuit wat hulle toegelaat het om nie net die Tesla te ontsluit nie, maar ook om weg te ry sonder om aan een van die motor se sleutels te raak.

Hoe is Tesla gekap?

In 'n video wat met Reuters gedeel is, demonstreer Sultan Qasim Khan, 'n navorser by die kuberveiligheidsmaatskappy NCC Group, 'n aanval op 'n 2021 Tesla Model Y. Die openbare bekendmaking daarvan verklaar ook dat die kwesbaarheid suksesvol toegepas is op die 3 Tesla Model 2020. Met behulp van 'n aflostoestel wat aan 'n skootrekenaar gekoppel is, kan 'n aanvaller draadloos die gaping tussen die slagoffer se motor en die foon oorbrug deur die voertuig te mislei om te dink die foon is binne die bereik van die motor wanneer dit honderde kilometers, voete (of selfs myle kan wees) ) weg. ) Van hom.

Inbreek by die basiese beginsels van Bluetooth Lae Energie

As hierdie metode van aanval vir jou bekend klink, moet dit. Voertuie wat rolkode-verifikasiesleutels gebruik, is vatbaar vir herleiaanvalle soortgelyk aan die Tesla wat Khan gebruik het. Deur 'n tradisionele sleutelhanger te gebruik, brei 'n paar swendelaars die motor se passiewe sleutellose ondervragingseine uit na . Hierdie Bluetooth Low Energy (BLE)-gebaseerde aanval kan egter deur 'n paar diewe of iemand wat 'n klein internetgekoppelde aflos plaas waarheen die eienaar moet gaan, soos 'n koffiewinkel, opgevoer word. Sodra die niksvermoedende eienaar binne bereik van die aflos is, neem dit slegs 'n paar sekondes (10 sekondes, volgens Khan) vir die aanvaller om weg te ry.

Ons het gesien hoe aflosaanvalle in baie motordiefstalsake regoor die land gebruik word. Hierdie nuwe aanvalsvektor gebruik ook reeksverlenging om die Tesla-motor te mislei om te dink dat 'n foon of sleutelhanger binne bereik is. In plaas daarvan om 'n tradisionele motorsleutelhouer te gebruik, teiken hierdie spesifieke aanval egter die slagoffer se selfoon of BLE-geaktiveerde Tesla-sleutelhangers wat dieselfde kommunikasietegnologie as die foon gebruik.

Tesla-voertuie is kwesbaar vir hierdie tipe kontaklose tegnologie.

Die spesifieke aanval wat uitgevoer is, hou verband met 'n kwesbaarheid inherent aan die BLE-protokol wat Tesla vir sy foon gebruik as 'n sleutel en sleutelhangers vir die Model 3 en Model Y. Dit beteken dat terwyl Teslas kwesbaar is vir 'n aanvalsvektor, hulle ver is van die enigste teiken af. Huishoudelike slim slotte, of byna enige gekoppelde toestel wat BLE as 'n toestelnabyheidsopsporingsmetode gebruik, word ook geraak, iets wat die protokol nooit bedoel was om te doen nie, volgens die NCC.

"In wese gebruik die stelsels waarop mense staatmaak om hul motors, huise en persoonlike data te beskerm, Bluetooth-kontaklose verifikasiemeganismes wat maklik met laekoste, van die rak hardeware gekap kan word," het die NCC Groep in 'n verklaring gesê. "Hierdie studie illustreer die gevare van tegnologie wat misbruik word, veral wanneer dit by sekuriteitskwessies kom."

Ander handelsmerke soos Ford en Lincoln, BMW, Kia en Hyundai kan ook deur hierdie hacks geraak word.

Miskien selfs meer problematies is dat dit 'n aanval op die kommunikasieprotokol is en nie 'n spesifieke fout in die motor se bedryfstelsel nie. Enige voertuig wat BLE vir die foon as 'n sleutel gebruik (soos sommige Ford- en Lincoln-voertuie) sal waarskynlik aangeval word. Teoreties kan hierdie tipe aanval ook suksesvol wees teen maatskappye wat Near-Field Communication (NFC) vir hul foon as 'n sleutelkenmerk gebruik, soos BMW, Hyundai en Kia, alhoewel dit nog buite die hardeware bewys moet word. en die aanvalvektor, moet hulle anders wees om so 'n aanval in NFC uit te voer.

Tesla het die Pin-voordeel vir bestuur

In 2018 het Tesla 'n kenmerk bekendgestel genaamd "PIN-to-drive" wat, wanneer dit geaktiveer is, dien as 'n multi-faktor laag van sekuriteit om diefstal te voorkom. Dus, al sou hierdie aanval op 'n niksvermoedende slagoffer in die natuur uitgevoer word, sal die aanvaller steeds die voertuig se unieke PIN moet ken om in sy voertuig weg te ry. 

**********

:

Voeg 'n opmerking