הפריצה החדשה של טסלה מאפשרת לגנבים לפתוח ולגנוב מכוניות תוך 10 שניות
מאמרים

הפריצה החדשה של טסלה מאפשרת לגנבים לפתוח ולגנוב מכוניות תוך 10 שניות

חוקר בחברת אבטחה גדולה גילה דרך להשיג גישה לרכב טסלה מבלי שהבעלים של הרכב יהיה נוכח. תרגול זה מדאיג מכיוון שהוא מאפשר לגנבים לחטוף מכונית תוך 10 שניות תוך שימוש בטכנולוגיית Bluetooth LE.

חוקר אבטחה ניצל בהצלחה פגיעות שאפשרה להם לא רק לפתוח את הטסלה, אלא גם לנסוע משם מבלי לגעת באחד ממפתחות המכונית.

איך טסלה נפרצה?

בסרטון ששותף עם רויטרס, הסולטן קאסם חאן, חוקר בחברת אבטחת הסייבר NCC Group, מדגים מתקפה על טסלה דגם Y משנת 2021. החשיפה הפומבית שלה גם קובעת כי הפגיעות יושמה בהצלחה על טסלה מודל 3 2020. באמצעות התקן ממסר המחובר למחשב נייד, תוקף יכול לסגור באופן אלחוטי את הפער בין המכונית של הקורבן לטלפון על ידי הטעיית הרכב לחשוב שהטלפון נמצא בטווח של המכונית כאשר זה יכול להיות מאות קילומטרים, רגל (או אפילו קילומטרים). ) הרחק. ) ממנו.

פריצה מבוססת על Bluetooth Low Energy

אם שיטת ההתקפה הזו נשמעת לכם מוכרת, כדאי לה. כלי רכב המשתמשים במפתחות אימות קוד מתגלגל רגישים להתקפות ממסר בדומה לטסלה שבה השתמש חאן. באמצעות שלט מפתח מסורתי, זוג רמאים מרחיבים את אותות החקירה הפסיביים ללא מפתח של המכונית ל-. עם זאת, ההתקפה הזו מבוססת Bluetooth Low Energy (BLE) יכולה להיות מתוזמרת על ידי זוג גנבים או מישהו שמציב ממסר קטן המחובר לאינטרנט במקום שהבעלים צריך ללכת אליו, כמו בית קפה. ברגע שהבעלים התמים נמצא בטווח של הממסר, זה לוקח רק כמה שניות (10 שניות, לפי חאן) עד שהתוקף יסע משם.

ראינו התקפות ממסר בשימוש במקרים רבים של גניבת רכב ברחבי הארץ. וקטור ההתקפה החדש הזה משתמש גם בהרחבת טווח כדי להערים על מכונית טסלה לחשוב שטלפון או שלט מפתח נמצאים בטווח. עם זאת, במקום להשתמש בשלט רכב מסורתי, ההתקפה הספציפית הזו מכוונת לטלפון הנייד של הקורבן או בשלטי מפתחות של Tesla התומכים ב-BLE המשתמשים באותה טכנולוגיית תקשורת כמו הטלפון.

רכבי טסלה פגיעים לסוג זה של טכנולוגיה ללא מגע.

המתקפה הספציפית שבוצעה קשורה לפגיעות הטבועה בפרוטוקול BLE שבו משתמשת טסלה עבור הטלפון שלה כמפתח ושלט עבור דגם 3 ודגם Y. המשמעות היא שבעוד שטסלות פגיעות לוקטור התקפה, הן רחוקות מלהיות המטרה היחידה. כמו כן, מושפעים מנעולים חכמים ביתיים, או כמעט כל מכשיר מחובר המשתמש ב-BLE כשיטת זיהוי קרבה למכשיר, משהו שהפרוטוקול מעולם לא נועד לעשות, על פי ה-NCC.

"בעיקרון, המערכות שאנשים מסתמכים עליהן כדי להגן על המכוניות, הבתים והנתונים האישיים שלהם משתמשות במנגנוני אימות ללא מגע של בלוטות' שניתן לפרוץ בקלות עם חומרה נמוכה מהמדף", אמרה קבוצת NCC בהצהרה. "מחקר זה ממחיש את הסכנות של שימוש לרעה בטכנולוגיה, במיוחד כשמדובר בנושאי אבטחה".

גם מותגים אחרים כמו פורד ולינקולן, ב.מ.וו, קיה ויונדאי עשויים להיות מושפעים מהפריצות הללו.

אולי אפילו יותר בעייתי הוא שמדובר בהתקפה על פרוטוקול התקשורת ולא בבאג ספציפי במערכת ההפעלה של המכונית. כל רכב שמשתמש ב-BLE עבור הטלפון כמפתח (כגון כמה רכבי פורד ולינקולן) צפוי להיות מותקף. תיאורטית, התקפה מסוג זה עשויה להצליח גם נגד חברות המשתמשות בתקשורת קרובה לשדה (NFC) עבור הטלפון שלהן כתכונה מרכזית, כמו BMW, יונדאי וקיה, אם כי זה עדיין לא הוכח מעבר לחומרה. וקטור ההתקפה, הם חייבים להיות שונים כדי לבצע התקפה כזו ב-NFC.

לטסלה יש יתרון Pin לנהיגה

בשנת 2018, טסלה הציגה תכונה בשם "PIN-to-drive" אשר, כאשר היא מופעלת, פועלת כשכבת אבטחה רב-גורמית למניעת גניבה. לפיכך, גם אם תקיפה זו בוצעה על קורבן תמימה בטבע, התוקף עדיין יצטרך לדעת את ה-PIN הייחודי של הרכב כדי לנסוע משם ברכבו. 

**********

:

הוספת תגובה