هک جدید تسلا به سارقان اجازه می دهد تا قفل ماشین ها را در 10 ثانیه باز کنند و سرقت کنند.
مقالات

هک جدید تسلا به سارقان اجازه می دهد تا قفل ماشین ها را در 10 ثانیه باز کنند و سرقت کنند.

یک محقق در یک شرکت امنیتی بزرگ راهی برای دسترسی به خودروی تسلا بدون حضور صاحب خودرو کشف کرده است. این عمل نگران‌کننده است زیرا به سارقان اجازه می‌دهد تا با استفاده از فناوری بلوتوث LE خودرو را در کمتر از 10 ثانیه ربودند.

یک محقق امنیتی با موفقیت از یک آسیب‌پذیری استفاده کرد که به آن‌ها اجازه می‌داد نه تنها قفل تسلا را باز کنند، بلکه بدون دست زدن به یکی از کلیدهای خودرو از آنجا دور شوند.

تسلا چگونه هک شد؟

در ویدئویی که با رویترز به اشتراک گذاشته شده است، سلطان قاسم خان، محقق شرکت امنیت سایبری NCC Group، حمله به تسلا مدل Y 2021 را نشان می دهد. افشای عمومی آن همچنین بیان می کند که این آسیب پذیری با موفقیت در تسلا مدل 3 2020 اعمال شد. با استفاده از یک دستگاه رله متصل به لپ تاپ، مهاجم می تواند به صورت بی سیم شکاف بین خودروی قربانی و تلفن را با فریب دادن وسیله نقلیه ببندد تا فکر کند تلفن در محدوده ماشین قرار دارد در حالی که صدها مایل، فوت (یا حتی مایل) می تواند باشد. ) دور. ) از او.

ورود به اصول اولیه بلوتوث کم انرژی

اگر این روش حمله برای شما آشنا به نظر می رسد، باید. وسایل نقلیه ای که از کلیدهای تأیید هویت کد غلتکی استفاده می کنند، در معرض حملات رله ای مشابه تسلای مورد استفاده خان هستند. با استفاده از یک جا کلیدی سنتی، یک جفت کلاهبردار سیگنال‌های بازجویی غیرفعال بدون کلید خودرو را به . با این حال، این حمله مبتنی بر انرژی کم‌مصرف بلوتوث (BLE) می‌تواند توسط چند دزد یا شخصی که یک رله کوچک متصل به اینترنت را در جایی که مالک باید برود، مانند یک کافی‌شاپ، سازماندهی کند. هنگامی که مالک ناآگاه در محدوده رله قرار می گیرد، تنها چند ثانیه (به گفته خان 10 ثانیه) طول می کشد تا مهاجم رانده شود.

ما شاهد استفاده از حملات رله ای در بسیاری از موارد سرقت خودرو در سراسر کشور بوده ایم. این بردار حمله جدید همچنین از گسترش برد استفاده می کند تا ماشین تسلا را فریب دهد تا فکر کند تلفن یا جاکلیدی در محدوده است. با این حال، این حمله خاص به جای استفاده از جاکلیدی سنتی خودرو، تلفن همراه قربانی یا کلیدهای تسلا با قابلیت BLE را هدف قرار می دهد که از فناوری ارتباطی مشابه تلفن استفاده می کنند.

خودروهای تسلا در برابر این نوع فناوری بدون تماس آسیب پذیر هستند.

حمله خاص انجام شده مربوط به یک آسیب‌پذیری ذاتی در پروتکل BLE است که تسلا برای گوشی خود به عنوان کلید و فوب‌ها برای مدل 3 و مدل Y استفاده می‌کند. تنها هدف همچنین قفل‌های هوشمند خانگی یا تقریباً هر دستگاه متصلی که از BLE به‌عنوان روش تشخیص نزدیکی دستگاه استفاده می‌کند، تحت تأثیر قرار می‌گیرند، کاری که طبق گفته NCC، پروتکل هرگز قرار نبود انجام دهد.

گروه NCC در بیانیه‌ای اعلام کرد: اساساً سیستم‌هایی که مردم برای محافظت از خودروها، خانه‌ها و داده‌های شخصی خود به آن‌ها تکیه می‌کنند، از مکانیسم‌های احراز هویت بدون تماس بلوتوث استفاده می‌کنند که می‌توانند به راحتی با سخت‌افزار ارزان‌قیمت هک شوند. "این مطالعه خطرات سوء استفاده از فناوری را نشان می دهد، به ویژه هنگامی که صحبت از مسائل امنیتی می شود."

برندهای دیگری مانند فورد و لینکلن، بی ام و، کیا و هیوندای نیز ممکن است تحت تأثیر این هک ها قرار گیرند.

شاید حتی مشکل سازتر این باشد که این حمله به پروتکل ارتباطی است و یک باگ خاص در سیستم عامل خودرو نیست. هر وسیله نقلیه ای که از BLE برای تلفن به عنوان کلید استفاده می کند (مانند برخی از خودروهای فورد و لینکلن) احتمالا مورد حمله قرار می گیرد. از نظر تئوری، این نوع حمله همچنین می‌تواند در برابر شرکت‌هایی که از ارتباطات میدان نزدیک (NFC) برای تلفن خود به عنوان یک ویژگی کلیدی استفاده می‌کنند، مانند BMW، هیوندای و کیا، موفقیت‌آمیز باشد، اگرچه این هنوز فراتر از سخت‌افزار ثابت نشده است. و بردار حمله، برای انجام چنین حمله ای در NFC باید متفاوت باشند.

تسلا از مزیت پین برای رانندگی برخوردار است

در سال 2018، تسلا قابلیتی به نام «PIN-to-drive» را معرفی کرد که وقتی فعال شود، به عنوان یک لایه امنیتی چند عاملی برای جلوگیری از سرقت عمل می کند. بنابراین، حتی اگر این حمله بر روی یک قربانی ناآگاه در طبیعت انجام شود، مهاجم همچنان باید پین منحصر به فرد وسیله نقلیه را بداند تا با وسیله نقلیه خود دور شود. 

**********

:

اضافه کردن نظر