O novo truco de Tesla permite aos ladróns desbloquear e roubar coches en 10 segundos
artigos

O novo truco de Tesla permite aos ladróns desbloquear e roubar coches en 10 segundos

Un investigador dunha importante empresa de seguridade descubriu un xeito de acceder a un vehículo Tesla sen que estea presente o propietario do vehículo. Esta práctica é preocupante xa que permite aos ladróns secuestrar un coche en tan só 10 segundos mediante a tecnoloxía Bluetooth LE.

Un investigador de seguridade explotou con éxito unha vulnerabilidade que lles permitiu non só desbloquear o Tesla, senón tamén afastarse sen tocar unha das chaves do coche.

Como foi pirateada Tesla?

Nun vídeo compartido con Reuters, Sultan Qasim Khan, investigador da empresa de ciberseguridade NCC Group, demostra un ataque a un Tesla Model Y de 2021. A súa divulgación pública tamén indica que a vulnerabilidade foi aplicada con éxito ao Tesla Model 3 de 2020. Usando un dispositivo de retransmisión conectado a un portátil, un atacante pode salvar sen fíos a brecha entre o coche da vítima e o teléfono enganando o vehículo para que pense que o teléfono está dentro do alcance do coche cando pode estar a centos de quilómetros, pés (ou incluso quilómetros). ) lonxe. ) Del.

Aprendendo os conceptos básicos de Bluetooth Low Energy

Se este método de ataque che soa familiar, debería. Os vehículos que usan chaveiros de autenticación de códigos rodantes son susceptibles a ataques de retransmisión similares ao Tesla que utilizou Khan. Usando un chaveiro tradicional, un par de estafadores amplían os sinais pasivos de interrogatorio sen chave do coche a . Non obstante, este ataque baseado en Bluetooth Low Energy (BLE) podería ser protagonizado por un par de ladróns ou alguén que coloque un pequeno relé conectado a Internet nalgún lugar onde o propietario ten que ir, como unha cafetería. Unha vez que o propietario desprevenido está dentro do alcance do relé, só leva uns segundos (10 segundos, segundo Khan) o atacante para afastarse.

Vimos ataques de relevo utilizados en moitos casos de roubo de coches en todo o país. Este novo vector de ataque tamén usa a extensión de alcance para enganar ao coche Tesla para que pense que un teléfono ou un chaveiro están dentro do alcance. Non obstante, en lugar de usar un chaveiro tradicional do coche, este ataque en particular ten como obxectivo o teléfono móbil da vítima ou os chaveiros Tesla habilitados para BLE que usan a mesma tecnoloxía de comunicación que o teléfono.

Os vehículos Tesla son vulnerables a este tipo de tecnoloxía sen contacto.

O ataque específico levado a cabo está relacionado cunha vulnerabilidade inherente ao protocolo BLE que Tesla usa para o seu teléfono como chave e chaveiro para o Model 3 e o Model Y. Isto significa que, aínda que Tesla son vulnerables a un vector de ataque, están moi lonxe. do único obxectivo. Tamén se ven afectados as pechaduras intelixentes domésticas, ou case calquera dispositivo conectado que utilice BLE como método de detección de proximidade do dispositivo, algo que o protocolo nunca pretendía facer, segundo o NCC.

"Esencialmente, os sistemas nos que a xente confía para protexer os seus coches, casas e datos persoais usan mecanismos de autenticación sen contacto Bluetooth que se poden piratear facilmente con hardware de baixo custo e dispoñible", dixo o Grupo NCC nun comunicado. "Este estudo ilustra os perigos do mal uso da tecnoloxía, especialmente cando se trata de problemas de seguridade".

Outras marcas como Ford e Lincoln, BMW, Kia e Hyundai tamén poden verse afectadas por estes hackeos.

Quizais aínda máis problemático é que se trata dun ataque ao protocolo de comunicación e non dun erro específico no sistema operativo do coche. É probable que calquera vehículo que utilice BLE para o teléfono como chave (como algúns vehículos Ford e Lincoln) sexa atacado. Teoricamente, este tipo de ataques tamén poderían ter éxito contra empresas que usan a comunicación de campo próximo (NFC) para o seu teléfono como unha característica clave, como BMW, Hyundai e Kia, aínda que isto aínda non se demostrou máis aló do hardware. e o vector de ataque, deben ser diferentes para realizar un ataque deste tipo en NFC.

Tesla ten a vantaxe de Pin para conducir

En 2018, Tesla introduciu unha función chamada "PIN-to-drive" que, cando está activada, actúa como unha capa de seguridade multifactorial para evitar roubos. Así, aínda que este ataque fose realizado sobre unha vítima desprevenida en estado salvaxe, o atacante aínda necesitaría coñecer o PIN único do vehículo para poder afastarse no seu vehículo. 

**********

:

Engadir un comentario