Хакер взломал модели Tesla

Прочитано: 230 раз(а)


Клиентам Tesla Inc. может понравиться изящная система входа без ключа, но один исследователь кибербезопасности продемонстрировал, как та же технология может позволить ворам уехать на некоторых моделях электромобилей.

По словам Султана Касима Хана, главного консультанта по безопасности в Манчестерской британской охранной фирме NCC Group, взлом автомобилей Tesla Model 3 и Y позволит угонщику разблокировать автомобиль, завести его и умчаться. Перенаправляя связь между мобильным телефоном или брелком владельца автомобиля и автомобилем, посторонние могут обмануть систему доступа, заставив ее думать, что владелец физически находится рядом с автомобилем.

Взлом, по словам Хана, не относится к Tesla, хотя он продемонстрировал эту технику Bloomberg News на одной из моделей ее автомобилей. Скорее, это результат его работы с системой входа без ключа Tesla, которая основана на так называемом протоколе Bluetooth с низким энергопотреблением (BLE).

Нет никаких доказательств того, что воры использовали взлом для несанкционированного доступа к автомобилям Tesla. Автопроизводитель не ответил на запрос о комментариях. NCC предоставил подробности своих выводов своим клиентам в записке в воскресенье, сказал официальный представитель.

По данным NCC Group, в апреле Tesla признала, что «эстафетные атаки являются известным ограничением системы пассивного входа».

Хан сказал, что он сообщил Тесле о возможной атаке, и что официальные лица компании не считают эту проблему значительным риском. По словам Хана, чтобы исправить это, автопроизводителю потребуется изменить свое оборудование и изменить систему доступа без ключа. Это открытие произошло после того, как другой исследователь безопасности, Дэвид Коломбо, раскрыл способ захвата некоторых функций автомобилей Tesla, таких как открытие и закрытие дверей и управление громкостью музыки.

По словам Хана, протокол BLE был разработан для удобного соединения устройств друг с другом через Интернет, хотя он также появился как метод, который хакеры используют для разблокировки интеллектуальных технологий, включая домашние замки, автомобили, телефоны и ноутбуки. NCC Group заявила, что смогла провести атаку на устройства нескольких других автопроизводителей и технологических компаний.

По словам Хана, умные замки Kwikset Corp. Kevo, в которых используются системы без ключа с телефонами iPhone или Android, подвержены той же проблеме. Kwikset сказал, что клиенты, которые используют iPhone для доступа к замку, могут включить двухфакторную аутентификацию в приложении блокировки. Представитель также добавил, что замки, управляемые iPhone, имеют 30-секундный тайм-аут, что помогает защититься от вторжения.

Kwikset обновит свое приложение для Android «летом», сообщила компания.

«Безопасность продуктов Kwikset имеет первостепенное значение, и мы сотрудничаем с известными охранными компаниями для оценки наших продуктов и продолжаем работать с ними, чтобы обеспечить максимально возможную безопасность для наших потребителей», — сказал представитель.

Представитель Bluetooth SIG, коллектива компаний, управляющих этой технологией, сказал: «Специальная группа по интересам Bluetooth (SIG) уделяет первостепенное внимание безопасности, а спецификации включают в себя набор функций, которые предоставляют разработчикам продуктов инструменты, необходимые им для защиты связи между Bluetooth-устройствами.

«SIG также предоставляет образовательные ресурсы сообществу разработчиков, чтобы помочь им реализовать соответствующий уровень безопасности в своих продуктах Bluetooth, а также программу реагирования на уязвимости, которая работает с сообществом исследователей безопасности для ответственного устранения уязвимостей, выявленных в спецификациях Bluetooth.»

Хан выявил многочисленные уязвимости в клиентских продуктах NCC Group, а также является создателем Sniffle, первого анализатора Bluetooth 5 с открытым исходным кодом. Снифферы можно использовать для отслеживания сигналов Bluetooth, помогая идентифицировать устройства. Они часто используются государственными органами, управляющими дорогами, для анонимного наблюдения за водителями, проезжающими через городские районы.

Исследование, проведенное в 2019 году британской потребительской группой, показало, что более 200 моделей автомобилей были подвержены краже без ключа с использованием схожих, но немного разных методов атаки, таких как подмена беспроводных или радиосигналов.

В демонстрации для Bloomberg News Хан провел так называемую ретрансляционную атаку, в которой хакер использует два небольших аппаратных устройства для пересылки сообщений. Чтобы разблокировать автомобиль, Хан поместил одно релейное устройство примерно в 15 ярдах от смартфона или брелока владельца Tesla, а второе, подключенное к его ноутбуку, рядом с автомобилем. В технологии использовался специальный компьютерный код, который Хан разработал для комплектов разработки Bluetooth, которые продаются в Интернете менее чем за 50 долларов.

Необходимое оборудование, в дополнение к индивидуальному программному обеспечению Хана, стоит в целом около 100 долларов, и его можно легко купить в Интернете. По словам Хана, после того, как реле настроено, взлом занимает всего «десять секунд».

«Злоумышленник может ночью подойти к любому дому — если телефон владельца находится дома — с автомобилем с пассивным входом по Bluetooth, припаркованным снаружи, и использовать эту атаку, чтобы разблокировать и завести машину», — сказал он.

«Как только устройство находится рядом с брелоком или телефоном, злоумышленник может отправлять команды из любой точки мира», — добавил Хан.

Хакер взломал модели Tesla



Новости партнеров