Hakimi i ri i Tesla-s i lejon hajdutët të zhbllokojnë dhe të vjedhin makina në 10 sekonda
Artikuj

Hakimi i ri i Tesla-s i lejon hajdutët të zhbllokojnë dhe të vjedhin makina në 10 sekonda

Një studiues në një firmë të madhe sigurie ka zbuluar një mënyrë për të fituar akses në një automjet Tesla pa qenë i pranishëm pronari i automjetit. Kjo praktikë është shqetësuese pasi lejon hajdutët të rrëmbejnë një makinë në vetëm 10 sekonda duke përdorur teknologjinë Bluetooth LE.

Një studiues sigurie shfrytëzoi me sukses një dobësi që i lejoi ata jo vetëm të zhbllokonin Tesla-n, por edhe të largoheshin pa prekur një nga çelësat e makinës.

Si u hakerua Tesla?

Në një video të shpërndarë me Reuters, Sulltan Qasim Khan, një studiues në kompaninë e sigurisë kibernetike NCC Group, demonstron një sulm ndaj një Tesla Model Y të vitit 2021. Zbulimi i tij publik gjithashtu thotë se dobësia u aplikua me sukses në Tesla Model 3 2020. Duke përdorur një pajisje stafetë të lidhur me një laptop, një sulmues mund të kapërcejë me valë hendekun midis makinës së viktimës dhe telefonit duke mashtruar automjetin që të mendojë se telefoni është brenda rrezes së makinës kur mund të jetë qindra milje, këmbë (ose edhe milje). ) larg. ) Prej tij.

Hyrja në bazat e Bluetooth me energji të ulët

Nëse kjo metodë sulmi ju duket e njohur, duhet. Automjetet që përdorin çelësat e autentifikimit të kodit rrotullues janë të ndjeshëm ndaj sulmeve të transmetimit të ngjashëm me Tesla që përdori Khan. Duke përdorur një çelës tradicional, një palë mashtruesish zgjerojnë sinjalet pasive të marrjes në pyetje të makinës pa çelës në . Megjithatë, ky sulm i bazuar në Bluetooth me energji të ulët (BLE) mund të organizohet nga disa hajdutë ose dikush që vendos një stafetë të vogël të lidhur me internetin diku që pronari duhet të shkojë, si një kafene. Pasi pronari që nuk dyshon të jetë brenda rrezes së stafetës, duhen vetëm disa sekonda (10 sekonda, sipas Khan) që sulmuesi të largohet.

Ne kemi parë sulme transmetuese të përdorura në shumë raste të vjedhjeve të makinave në të gjithë vendin. Ky vektor i ri sulmi përdor gjithashtu shtrirjen e diapazonit për të mashtruar makinën Tesla që të mendojë se një telefon ose çelës çelësi është brenda rrezes. Megjithatë, në vend të përdorimit të çelësave tradicionalë të makinës, ky sulm i veçantë synon celularin e viktimës ose çelësat Tesla të aktivizuara me BLE që përdorin të njëjtën teknologji komunikimi si telefoni.

Automjetet Tesla janë të prekshme ndaj këtij lloji të teknologjisë pa kontakt.

Sulmi specifik i kryer lidhet me një cenueshmëri të natyrshme në protokollin BLE që Tesla përdor për telefonin e saj si çelës dhe çelësa për Modelin 3 dhe Modelin Y. Kjo do të thotë se ndërsa Teslat janë të cenueshëm ndaj një vektori sulmi, ato janë larg nga objektivi i vetëm. Të prekura janë gjithashtu bravat inteligjente shtëpiake, ose pothuajse çdo pajisje e lidhur që përdor BLE si një metodë për zbulimin e afërsisë së pajisjes, diçka që protokolli nuk kishte për qëllim ta bënte kurrë, sipas NCC.

“Në thelb, sistemet në të cilat njerëzit mbështeten për të mbrojtur makinat e tyre, shtëpitë dhe të dhënat personale përdorin mekanizmat e vërtetimit pa kontakt me Bluetooth që mund të hakohen lehtësisht me pajisje me kosto të ulët dhe jashtë raftit,” tha NCC Group në një deklaratë. "Ky studim ilustron rreziqet e keqpërdorimit të teknologjisë, veçanërisht kur bëhet fjalë për çështjet e sigurisë."

Markat e tjera si Ford dhe Lincoln, BMW, Kia dhe Hyundai gjithashtu mund të preken nga këto hakime.

Ndoshta edhe më problematike është se ky është një sulm ndaj protokollit të komunikimit dhe jo një gabim specifik në sistemin operativ të makinës. Çdo automjet që përdor BLE për telefonin si çelës (siç janë disa automjete Ford dhe Lincoln) ka të ngjarë të sulmohet. Teorikisht, ky lloj sulmi mund të jetë i suksesshëm edhe kundër kompanive që përdorin Komunikimin në Fushë të Afërt (NFC) për telefonin e tyre si një veçori kryesore, si BMW, Hyundai dhe Kia, megjithëse kjo ende nuk është vërtetuar përtej harduerit. dhe vektori i sulmit, ata duhet të jenë të ndryshëm për të kryer një sulm të tillë në NFC.

Tesla ka avantazhin Pin për ngasje

Në vitin 2018, Tesla prezantoi një veçori të quajtur "PIN-to-drive", i cili, kur aktivizohet, vepron si një shtresë sigurie me shumë faktorë për të parandaluar vjedhjen. Kështu, edhe nëse ky sulm do të ishte kryer ndaj një viktime që nuk dyshon në natyrë, sulmuesi do të duhej të dinte kodin unik PIN të automjetit në mënyrë që të largohej me automjetin e tij. 

**********

:

Shto një koment