El nou hack de Tesla permet als lladres desbloquejar i robar cotxes en 10 segons
articles

El nou hack de Tesla permet als lladres desbloquejar i robar cotxes en 10 segons

Un investigador d'una important empresa de seguretat ha descobert una manera d'accedir a un cotxe Tesla sense la presència del propietari del cotxe. Aquesta pràctica és preocupant perquè permet als lladres robar un cotxe en només 10 segons mitjançant la tecnologia Bluetooth LE.

Un investigador de seguretat va explotar amb èxit una vulnerabilitat que els va permetre no només desbloquejar el Tesla, sinó també marxar sense tocar una de les claus del cotxe.

Com va ser piratejat Tesla?

En un vídeo compartit amb Reuters, Sultan Qasim Khan, investigador de la firma de ciberseguretat NCC Group, demostra un atac a un Tesla Model Y del 2021. La seva divulgació pública també indica que la vulnerabilitat es va aplicar amb èxit al Tesla Model 3 del 2020. Utilitzant un dispositiu de relé connectat a un ordinador portàtil, un atacant pot tancar sense fil la distància entre el cotxe de la víctima i el telèfon, fent-li enganyar el vehicle perquè cregui que el telèfon es troba a l'abast del cotxe quan pot ser centenars de quilòmetres, peus (o fins i tot quilòmetres). ) lluny ) D'ell.

Aprofundint en els conceptes bàsics de Bluetooth Low Energy

Si aquest mètode d'atac us sembla familiar, ho hauria de fer. Els cotxes que utilitzen clauers de codi rotatiu són susceptibles a atacs de relleu similars al Tesla utilitzat per Khan. Amb un clauer tradicional, un parell d'estafadors estenen els senyals de votació passius del vehicle sense clau a . Tanmateix, aquest atac de Bluetooth de baixa energia (BLE) podria ser dut a terme per un parell de lladres o per algú que col·loqui un petit relé connectat a Internet en algun lloc on el propietari hagi d'anar, com ara una cafeteria. Una vegada que el propietari desprevingut es troba dins del rang del relé, l'atacant només triga uns quants segons (10 segons, segons Khan) a marxar amb el cotxe.

Hem vist atacs de relleus utilitzats en molts casos de robatori de cotxes a tot el país. Aquest nou vector d'atac també utilitza l'extensió d'abast per enganyar el vehicle Tesla perquè pensi que un telèfon o un clauer es troben dins de l'abast. Tanmateix, en comptes d'utilitzar un clauer de cotxe tradicional, aquest atac en particular s'adreça al telèfon mòbil de la víctima o als clauers de Tesla habilitats per BLE, que utilitzen la mateixa tecnologia de comunicació que el telèfon.

Els cotxes Tesla són vulnerables a aquest tipus de tecnologia sense contacte.

L'atac específic dut a terme implica una vulnerabilitat inherent al protocol BLE que Tesla utilitza per a la seva clau del telèfon i els fobs per al Model 3 i el Model Y. Això vol dir que, tot i que Teslas són vulnerables al vector d'atac, estan lluny de ser l'únic objectiu. També es veuen afectats els panys intel·ligents de la llar o gairebé qualsevol dispositiu connectat que utilitzi BLE com a mètode de detecció de proximitat de dispositius, cosa per a la qual el protocol mai estava pensat, segons l'NCC.

"Essencialment, els sistemes en què confien les persones per protegir els seus cotxes, llars i dades personals utilitzen mecanismes d'autenticació sense contacte Bluetooth que es poden piratejar fàcilment mitjançant un maquinari barat i comercial", va dir NCC Group en un comunicat. "Aquest estudi il·lustra els perills del mal ús de la tecnologia, especialment quan es tracta de problemes de seguretat".

Altres marques com Ford i Lincoln, BMW, Kia i Hyundai també es poden veure afectades per aquests atacs de pirateria informàtica.

Potser encara més problemàtic és que es tracta d'un atac al protocol de comunicacions en lloc d'un error específic al sistema operatiu del vehicle. És probable que qualsevol vehicle que utilitzi BLE per a un telèfon com a clau (com alguns vehicles Ford i Lincoln) sigui susceptible d'atac. En teoria, aquest tipus d'atac també podria tenir èxit contra empreses que utilitzen la comunicació de camp proper (NFC) per al seu telèfon com a característica clau, com BMW, Hyundai i Kia, tot i que això encara no s'ha demostrat més enllà del maquinari. i vector d'atac, han de ser diferents per dur a terme un atac d'aquest tipus a NFC.

Tesla té l'avantatge Pin per conduir

El 2018, Tesla va introduir una funció anomenada "PIN-to-drive" que, quan està habilitada, actua com una capa de seguretat multifactorial per evitar robatoris. Per tant, fins i tot si aquest atac es va dur a terme a una víctima desprevinguda a la natura, l'atacant encara hauria de saber el PIN únic del vehicle per poder marxar amb el seu vehicle. 

**********

:

Afegeix comentari