هک جدید تسلا به سارقان اجازه می دهد تا قفل ماشین ها را در 10 ثانیه باز کنند و سرقت کنند.
مقدار
یک محقق در یک شرکت امنیتی بزرگ راهی برای دسترسی به خودروی تسلا بدون حضور صاحب خودرو کشف کرده است. این عمل نگرانکننده است زیرا به سارقان اجازه میدهد تا با استفاده از فناوری بلوتوث LE خودرو را در کمتر از 10 ثانیه ربودند.
یک محقق امنیتی با موفقیت از یک آسیبپذیری استفاده کرد که به آنها اجازه میداد نه تنها قفل تسلا را باز کنند، بلکه بدون دست زدن به یکی از کلیدهای خودرو از آنجا دور شوند.
تسلا چگونه هک شد؟
در ویدئویی که با رویترز به اشتراک گذاشته شده است، سلطان قاسم خان، محقق شرکت امنیت سایبری NCC Group، حمله به تسلا مدل Y 2021 را نشان می دهد. افشای عمومی آن همچنین بیان می کند که این آسیب پذیری با موفقیت در تسلا مدل 3 2020 اعمال شد. با استفاده از یک دستگاه رله متصل به لپ تاپ، مهاجم می تواند به صورت بی سیم شکاف بین خودروی قربانی و تلفن را با فریب دادن وسیله نقلیه ببندد تا فکر کند تلفن در محدوده ماشین قرار دارد در حالی که صدها مایل، فوت (یا حتی مایل) می تواند باشد. ) دور. ) از او.
ورود به اصول اولیه بلوتوث کم انرژی
اگر این روش حمله برای شما آشنا به نظر می رسد، باید. وسایل نقلیه ای که از کلیدهای تأیید هویت کد غلتکی استفاده می کنند، در معرض حملات رله ای مشابه تسلای مورد استفاده خان هستند. با استفاده از یک جا کلیدی سنتی، یک جفت کلاهبردار سیگنالهای بازجویی غیرفعال بدون کلید خودرو را به . با این حال، این حمله مبتنی بر انرژی کممصرف بلوتوث (BLE) میتواند توسط چند دزد یا شخصی که یک رله کوچک متصل به اینترنت را در جایی که مالک باید برود، مانند یک کافیشاپ، سازماندهی کند. هنگامی که مالک ناآگاه در محدوده رله قرار می گیرد، تنها چند ثانیه (به گفته خان 10 ثانیه) طول می کشد تا مهاجم رانده شود.
ما شاهد استفاده از حملات رله ای در بسیاری از موارد سرقت خودرو در سراسر کشور بوده ایم. این بردار حمله جدید همچنین از گسترش برد استفاده می کند تا ماشین تسلا را فریب دهد تا فکر کند تلفن یا جاکلیدی در محدوده است. با این حال، این حمله خاص به جای استفاده از جاکلیدی سنتی خودرو، تلفن همراه قربانی یا کلیدهای تسلا با قابلیت BLE را هدف قرار می دهد که از فناوری ارتباطی مشابه تلفن استفاده می کنند.
خودروهای تسلا در برابر این نوع فناوری بدون تماس آسیب پذیر هستند.
حمله خاص انجام شده مربوط به یک آسیبپذیری ذاتی در پروتکل BLE است که تسلا برای گوشی خود به عنوان کلید و فوبها برای مدل 3 و مدل Y استفاده میکند. تنها هدف همچنین قفلهای هوشمند خانگی یا تقریباً هر دستگاه متصلی که از BLE بهعنوان روش تشخیص نزدیکی دستگاه استفاده میکند، تحت تأثیر قرار میگیرند، کاری که طبق گفته NCC، پروتکل هرگز قرار نبود انجام دهد.
گروه NCC در بیانیهای اعلام کرد: اساساً سیستمهایی که مردم برای محافظت از خودروها، خانهها و دادههای شخصی خود به آنها تکیه میکنند، از مکانیسمهای احراز هویت بدون تماس بلوتوث استفاده میکنند که میتوانند به راحتی با سختافزار ارزانقیمت هک شوند. "این مطالعه خطرات سوء استفاده از فناوری را نشان می دهد، به ویژه هنگامی که صحبت از مسائل امنیتی می شود."
برندهای دیگری مانند فورد و لینکلن، بی ام و، کیا و هیوندای نیز ممکن است تحت تأثیر این هک ها قرار گیرند.
شاید حتی مشکل سازتر این باشد که این حمله به پروتکل ارتباطی است و یک باگ خاص در سیستم عامل خودرو نیست. هر وسیله نقلیه ای که از BLE برای تلفن به عنوان کلید استفاده می کند (مانند برخی از خودروهای فورد و لینکلن) احتمالا مورد حمله قرار می گیرد. از نظر تئوری، این نوع حمله همچنین میتواند در برابر شرکتهایی که از ارتباطات میدان نزدیک (NFC) برای تلفن خود به عنوان یک ویژگی کلیدی استفاده میکنند، مانند BMW، هیوندای و کیا، موفقیتآمیز باشد، اگرچه این هنوز فراتر از سختافزار ثابت نشده است. و بردار حمله، برای انجام چنین حمله ای در NFC باید متفاوت باشند.
تسلا از مزیت پین برای رانندگی برخوردار است
در سال 2018، تسلا قابلیتی به نام «PIN-to-drive» را معرفی کرد که وقتی فعال شود، به عنوان یک لایه امنیتی چند عاملی برای جلوگیری از سرقت عمل می کند. بنابراین، حتی اگر این حمله بر روی یک قربانی ناآگاه در طبیعت انجام شود، مهاجم همچنان باید پین منحصر به فرد وسیله نقلیه را بداند تا با وسیله نقلیه خود دور شود.
**********
: