Il nuovo hack di Tesla consente ai ladri di sbloccare e rubare auto in 10 secondi
Articoli

Il nuovo hack di Tesla consente ai ladri di sbloccare e rubare auto in 10 secondi

Un ricercatore di un'importante azienda di sicurezza ha scoperto un modo per accedere a un veicolo Tesla senza che il proprietario del veicolo sia presente. Questa pratica è preoccupante in quanto consente ai ladri di dirottare un'auto in appena 10 secondi utilizzando la tecnologia Bluetooth LE.

Un ricercatore di sicurezza ha sfruttato con successo una vulnerabilità che ha permesso loro non solo di sbloccare la Tesla, ma anche di allontanarsi senza toccare una delle chiavi dell'auto.

Come è stata hackerata Tesla?

In un video condiviso con Reuters, Sultan Qasim Khan, ricercatore presso la società di sicurezza informatica NCC Group, mostra un attacco a una Tesla Model Y del 2021. La sua divulgazione pubblica afferma anche che la vulnerabilità è stata applicata con successo alla Tesla Model 3 del 2020. Utilizzando un dispositivo di ritrasmissione connesso a un laptop, un aggressore può colmare in modalità wireless il divario tra l'auto della vittima e il telefono inducendo il veicolo a pensare che il telefono si trovi nel raggio d'azione dell'auto quando potrebbe essere centinaia di miglia, piedi (o addirittura miglia ) via. ) Da lui.

Hacking basato su Bluetooth Low Energy

Se questo metodo di attacco ti suona familiare, dovrebbe. I veicoli che utilizzano i telecomandi di autenticazione rolling code sono suscettibili di attacchi di inoltro simili alla Tesla utilizzata da Khan. Utilizzando un telecomando tradizionale, una coppia di truffatori espandono i segnali di interrogazione senza chiave passiva dell'auto a . Tuttavia, questo attacco basato su Bluetooth Low Energy (BLE) potrebbe essere orchestrato da un paio di ladri o da qualcuno che posiziona un piccolo relè connesso a Internet dove il proprietario deve andare, come un bar. Una volta che l'ignaro proprietario è nel raggio di azione del relè, bastano pochi secondi (10 secondi, secondo Khan) affinché l'attaccante se ne vada.

Abbiamo visto attacchi a staffetta utilizzati in molti casi di furto d'auto in tutto il paese. Questo nuovo vettore di attacco utilizza anche l'estensione del raggio d'azione per indurre l'auto Tesla a pensare che un telefono o un portachiavi sia nel raggio d'azione. Tuttavia, invece di utilizzare un tradizionale portachiavi per auto, questo particolare attacco prende di mira il telefono cellulare della vittima o i portachiavi Tesla abilitati per BLE che utilizzano la stessa tecnologia di comunicazione del telefono.

I veicoli Tesla sono vulnerabili a questo tipo di tecnologia contactless.

L'attacco specifico effettuato è correlato a una vulnerabilità inerente al protocollo BLE che Tesla utilizza per il suo telefono come chiave e telecomandi per Model 3 e Model Y. Ciò significa che mentre le Tesla sono vulnerabili a un vettore di attacco, sono tutt'altro che l'unico bersaglio. Sono interessati anche i lucchetti intelligenti domestici o quasi tutti i dispositivi connessi che utilizzano BLE come metodo di rilevamento della prossimità del dispositivo, cosa che il protocollo non avrebbe mai dovuto fare, secondo l'NCC.

"Fondamentalmente, i sistemi su cui le persone fanno affidamento per proteggere le loro auto, case e dati personali utilizzano meccanismi di autenticazione senza contatto Bluetooth che possono essere facilmente violati con hardware a basso costo e pronto all'uso", ha affermato il gruppo NCC in una nota. "Questo studio illustra i pericoli dell'uso improprio della tecnologia, soprattutto quando si tratta di problemi di sicurezza".

Anche altri marchi come Ford e Lincoln, BMW, Kia e Hyundai potrebbero essere interessati da questi hack.

Forse ancora più problematico è che si tratta di un attacco al protocollo di comunicazione e non di un bug specifico nel sistema operativo dell'auto. È probabile che qualsiasi veicolo che utilizzi BLE per il telefono come chiave (come alcuni veicoli Ford e Lincoln) venga attaccato. Teoricamente, questo tipo di attacco potrebbe avere successo anche contro le aziende che utilizzano Near-Field Communication (NFC) per i loro telefoni come funzionalità chiave, come BMW, Hyundai e Kia, anche se questo deve ancora essere dimostrato al di là dell'hardware. e il vettore di attacco, devono essere diversi per eseguire un tale attacco in NFC.

Tesla ha il vantaggio Pin per la guida

Nel 2018, Tesla ha introdotto una funzionalità chiamata "PIN-to-drive" che, se abilitata, funge da livello di sicurezza multifattoriale per prevenire i furti. Pertanto, anche se questo attacco fosse effettuato su una vittima ignara in natura, l'aggressore avrebbe comunque bisogno di conoscere il PIN univoco del veicolo per poter partire con il suo veicolo. 

**********

:

Aggiungi un commento