Met de nieuwe hack van Tesla kunnen dieven auto's ontgrendelen en stelen in 10 seconden
Artikelen

Met de nieuwe hack van Tesla kunnen dieven auto's ontgrendelen en stelen in 10 seconden

Een onderzoeker bij een groot beveiligingsbedrijf heeft een manier ontdekt om toegang te krijgen tot een Tesla-voertuig zonder dat de eigenaar van het voertuig aanwezig is. Deze praktijk is zorgwekkend omdat dieven met behulp van Bluetooth LE-technologie in slechts 10 seconden een auto kunnen kapen.

Een beveiligingsonderzoeker heeft met succes misbruik gemaakt van een kwetsbaarheid waardoor ze niet alleen de Tesla konden ontgrendelen, maar ook konden wegrijden zonder een van de sleutels van de auto aan te raken.

Hoe is Tesla gehackt?

In een video die is gedeeld met Reuters, demonstreert Sultan Qasim Khan, een onderzoeker bij cyberbeveiligingsbedrijf NCC Group, een aanval op een Tesla Model Y uit 2021. In de openbare bekendmaking staat ook dat de kwetsbaarheid met succes is toegepast op de 3 Tesla Model 2020. Met behulp van een relaisapparaat dat is aangesloten op een laptop, kan een aanvaller draadloos de opening tussen de auto van het slachtoffer en de telefoon dichten door het voertuig te laten denken dat de telefoon zich binnen het bereik van de auto bevindt, terwijl het honderden mijlen, voeten (of zelfs mijlen) kan zijn. ) weg. ) Van hem.

Hacken op basis van Bluetooth Low Energy

Als deze aanvalsmethode u bekend in de oren klinkt, zou dat ook moeten. Voertuigen die gebruik maken van keyfobs met rolling code-authenticatie zijn gevoelig voor relay-aanvallen, vergelijkbaar met de Tesla die Khan gebruikte. Met behulp van een traditionele sleutelhanger breiden een paar oplichters de passieve sleutelloze ondervragingssignalen van de auto uit tot . Deze op Bluetooth Low Energy (BLE) gebaseerde aanval kan echter worden georkestreerd door een paar dieven of iemand die een klein met internet verbonden relais ergens plaatst waar de eigenaar moet gaan, zoals een coffeeshop. Zodra de nietsvermoedende eigenaar binnen het bereik van het relais is, duurt het slechts enkele seconden (10 seconden, volgens Khan) voordat de aanvaller wegrijdt.

We hebben gezien dat relaisaanvallen in veel autodiefstalzaken in het hele land werden gebruikt. Deze nieuwe aanvalsvector gebruikt ook bereikuitbreiding om de Tesla-auto te laten denken dat een telefoon of sleutelhanger binnen bereik is. In plaats van een traditionele autosleutelhanger te gebruiken, is deze specifieke aanval echter gericht op de mobiele telefoon van het slachtoffer of BLE-compatibele Tesla-sleutelhangers die dezelfde communicatietechnologie gebruiken als de telefoon.

Tesla-voertuigen zijn kwetsbaar voor dit soort contactloze technologie.

De specifieke aanval die is uitgevoerd, houdt verband met een kwetsbaarheid die inherent is aan het BLE-protocol dat Tesla gebruikt voor zijn telefoon als sleutel en sleutelhangers voor de Model 3 en Model Y. Dit betekent dat Tesla's weliswaar kwetsbaar zijn voor een aanvalsvector, maar verre van van het enige doelwit. Ook worden getroffen door slimme huishoudelijke sloten, of bijna elk aangesloten apparaat dat BLE gebruikt als een methode voor het detecteren van apparaatnabijheid, iets waar het protocol volgens de NCC nooit voor bedoeld was.

"Kortom, de systemen waarop mensen vertrouwen om hun auto's, huizen en persoonlijke gegevens te beschermen, gebruiken Bluetooth-contactloze authenticatiemechanismen die gemakkelijk kunnen worden gehackt met goedkope, kant-en-klare hardware", aldus de NCC Group in een verklaring. "Deze studie illustreert de gevaren van misbruik van technologie, vooral als het gaat om beveiligingsproblemen."

Andere merken zoals Ford en Lincoln, BMW, Kia en Hyundai kunnen ook worden getroffen door deze hacks.

Misschien nog problematischer is dat dit een aanval op het communicatieprotocol is en niet een specifieke bug in het besturingssysteem van de auto. Elk voertuig dat BLE voor een telefoon als sleutel gebruikt (zoals sommige Ford- en Lincoln-voertuigen) zal waarschijnlijk worden aangevallen. In theorie zou dit type aanval ook succesvol kunnen zijn tegen bedrijven die Near-Field Communication (NFC) voor hun telefoon als een belangrijk kenmerk gebruiken, zoals BMW, Hyundai en Kia, hoewel dit buiten de hardware nog moet worden bewezen. en de aanvalsvector, ze moeten verschillend zijn om een ​​dergelijke aanval in NFC uit te voeren.

Tesla heeft het Pin-voordeel voor autorijden

In 2018 introduceerde Tesla een functie genaamd "PIN-to-drive", die, indien ingeschakeld, fungeert als een beveiligingslaag met meerdere factoren om diefstal te voorkomen. Dus zelfs als deze aanval zou worden uitgevoerd op een nietsvermoedend slachtoffer in het wild, zou de aanvaller nog steeds de unieke pincode van het voertuig moeten kennen om met zijn voertuig weg te kunnen rijden. 

**********

:

Voeg een reactie