Teslaren hack berriak lapurrek autoak desblokeatzeko eta lapurtzeko aukera ematen die 10 segundotan
Artikuluak

Teslaren hack berriak lapurrek autoak desblokeatzeko eta lapurtzeko aukera ematen die 10 segundotan

Segurtasun enpresa handi bateko ikertzaile batek Tesla ibilgailu batera sartzeko modu bat aurkitu du ibilgailuaren jabea egon gabe. Praktika hau kezkagarria da, lapurrek auto bat bahitzeko aukera ematen baitie Bluetooth LE teknologia erabiliz 10 segundotan.

Segurtasun ikertzaile batek arrakastaz ustiatu zuen Tesla desblokeatzeaz gain, autoaren giltzetako bat ukitu gabe alde egiteko aukera ematen zuen ahultasun bat.

Nola pirateatu zuten Tesla?

Reuters-ekin partekatutako bideo batean, Sultan Qasim Khan-ek, NCC Group zibersegurtasun konpainiako ikertzaileak, 2021eko Tesla Y modelo baten aurkako erasoa erakusten du. Bere dibulgazio publikoak ere dio ahultasuna 3ko Tesla Model 2020-ri behar bezala aplikatu zela. Ordenagailu eramangarri batera konektatutako errele-gailu bat erabiliz, erasotzaile batek biktimaren autoaren eta telefonoaren arteko aldea haririk gabe gaindi dezake ibilgailua engainatuz, telefonoa autoaren irismenaren barruan dagoela pentsatzeko, ehunka kilometro, oin (edo baita kilometro ere) egon daitezkeenean. ) urrun. ) Harengandik.

Bluetooth Low Energy-ren oinarrietan sartzea

Eraso metodo hau ezaguna iruditzen bazaizu, beharko luke. Kode mugikorren autentifikazio-giltza erabiltzen duten ibilgailuek Khan-ek erabili zuen Tesla-ren antzeko erasoak jasan ditzakete. Giltza-giltza tradizional bat erabiliz, iruzurgile bikote batek autoaren giltzarik gabeko galdeketa seinale pasiboak . Hala ere, Bluetooth Low Energy (BLE) oinarritutako eraso hau lapur pare batek edo Internetera konektatutako errele txiki bat jartzen duen norbaitek egin dezake jabeak joan behar duen tokira, kafetegi bat bezala. Ustekabeko jabea erreleboaren eremuan dagoenean, segundo batzuk baino ez ditu behar (10 segundo, Khan-en arabera) erasotzaileak alde egiteko.

Herrialde osoko auto lapurreta kasu askotan erabilitako errelebo erasoak ikusi ditugu. Eraso-bektore berri honek gama-luzapena ere erabiltzen du Tesla autoa engainatzeko, telefono edo giltza-giltza bat tartean dagoela pentsatzeko. Hala ere, ohiko autoko giltza-giltza erabili beharrean, eraso jakin honek biktimaren telefono mugikorra edo telefonoaren komunikazio-teknologia bera erabiltzen duten BLE gaitutako Tesla-ko giltza-giltzarria du helburu.

Tesla ibilgailuak kontakturik gabeko teknologia mota honen aurrean zaurgarriak dira.

Egindako eraso espezifikoa Teslak bere telefonorako erabiltzen duen BLE protokoloaren berezko ahultasun batekin lotuta dago 3 eta Y modelorako giltza eta giltza gisa. Horrek esan nahi du Teslak eraso-bektore baten aurrean zaurgarriak diren arren, urrun daudela. helburu bakarretik. Era berean, kaltetutako etxeko sarraila adimendunak edo BLEa gailuaren hurbiltasuna detektatzeko metodo gisa erabiltzen duen ia konektatutako gailuak dira, protokoloak ez zuen inoiz egin nahi izan, NCCren arabera.

"Funtsean, jendeak bere autoak, etxeak eta datu pertsonalak babesteko fidatzen diren sistemek Bluetooth-a kontakturik gabeko autentifikazio mekanismoak erabiltzen dituzte, kostu baxuko eta eskuragarri dagoen hardwarearekin erraz hackeatu daitezkeenak", esan du NCC Taldeak ohar batean. "Ikerketa honek teknologia gaizki erabiltzearen arriskuak erakusten ditu, batez ere segurtasun arazoei dagokienez".

Ford eta Lincoln, BMW, Kia eta Hyundai bezalako beste marka batzuk ere kaltetu ditzake hack horiek.

Beharbada, are arazotsuagoa da komunikazio-protokoloaren aurkako erasoa dela eta ez autoaren sistema eragilearen akats zehatz bat. Litekeena da telefonorako BLE gako gisa erabiltzen duen edozein ibilgailu (adibidez, Ford eta Lincoln ibilgailu batzuk) erasotzea. Teorian, eraso-mota hau arrakastatsua izan daiteke telefonorako Near-Field Communication (NFC) funtzio nagusi gisa erabiltzen duten enpresen aurka ere, BMW, Hyundai eta Kia adibidez, nahiz eta hori hardwaretik haratago frogatu behar den oraindik. eta eraso-bektorea, desberdinak izan behar dute NFCn horrelako eraso bat egiteko.

Teslak Pin abantaila du gidatzeko

2018an, Teslak "PIN-to-drive" izeneko funtzio bat aurkeztu zuen eta, gaituta dagoenean, faktore anitzeko segurtasun-geruza gisa funtzionatzen du lapurreta saihesteko. Hala, eraso hau basatian susmatu gabeko biktima bati egin bazaio ere, erasotzaileak ibilgailuaren PIN bakarra ezagutu beharko luke bere ibilgailuan alde egiteko. 

**********

:

Gehitu iruzkin berria