18+

Четверг, 8 декабря, 2022
DealerUp! 2.2
Автомобильный маркетинг в новой реальности
ДомойАналитикаTesla и хакеры

Tesla и хакеры

Клиенты Tesla могут любить удобную систему бесключевого доступа, но один исследователь в области кибербезопасности продемонстрировал, как эта же технология может позволить ворам уехать на некоторых моделях электромобилей.

По словам Султана Касима Хана, главного консультанта по безопасности британской компании NCC Group взлом, эффективный для автомобилей Tesla Model 3 и Y, позволит вору разблокировать автомобиль, завести его и уехать. Перенаправляя связь между мобильным телефоном владельца автомобиля или брелоком и автомобилем, посторонние могут обмануть систему доступа и заставить ее думать, что владелец находится физически рядом с автомобилем.

По словам Хана, возможность взлома не является виной непосредственно компании Tesla, хотя он продемонстрировал Bloomberg News эту технику на одной из ее моделей. Скорее, это результат особенностей работы системы бесключевого доступа, которая действует на основе так называемого протокола Bluetooth Low Energy (BLE).

Нет никаких доказательств того, что воры использовали этот способ взлома для неправомерного доступа к автомобилям Tesla. Автопроизводитель не ответил на просьбу о комментарии. NCC предоставила подробности своих выводов своим клиентам, сообщил официальный представитель компании.

Tesla в апреле признала, что «такие атаки являются известным ограничением пассивной системы доступа», согласно данным NCC Group.

Хан сказал, что он сообщил Tesla о возможности атаки, и что должностные лица компании не сочли эту проблему значительным риском. По словам Хана, для ее устранения автопроизводителю потребуется изменить аппаратное обеспечение и систему бесключевого доступа. Ранее другой исследователь безопасности, Дэвид Коломбо, раскрыл способ взлома некоторых функций автомобилей Tesla, таких как открытие и закрытие дверей и управление громкостью музыки.

Протокол BLE был разработан для удобного соединения устройств через Интернет, но он также стал методом, который хакеры используют для разблокировки умных технологий, включая домашние замки, автомобили, телефоны и ноутбуки, утверждает Хан. NCC Group сообщает, что ей удалось провести атаку на устройства нескольких других автопроизводителей и технологических компаний.

Kwikset Corp. Смарт-замки Kevo, использующие бесключевые системы с телефонами iPhone или Android, затронуты той же проблемой, по словам Хана. Компания Kwikset заявила, что клиенты, использующие iPhone для доступа к замку, могут включить двухфакторную аутентификацию в приложении блокировки. Представитель Kwikset также добавил, что замки, управляемые iPhone, имеют 30-секундный тайм-аут, что помогает защитить от вторжения. Свое приложение для Android компания планирует обновить летом.

«Безопасность продукции Kwikset имеет первостепенное значение, поэтому мы сотрудничаем с известными компаниями по безопасности для оценки нашей продукции и продолжаем работать с ними, чтобы обеспечить максимальную безопасность для наших потребителей», — сказал представитель компании.

Представитель Bluetooth SIG, группы компаний, управляющей технологией, сказал: «Bluetooth Special Interest Group (SIG) уделяет приоритетное внимание безопасности, и спецификации включают набор функций, которые предоставляют разработчикам продуктов инструменты, необходимые для обеспечения безопасности связи между устройствами Bluetooth.

«SIG также предоставляет образовательные ресурсы сообществу разработчиков, чтобы помочь им реализовать соответствующий уровень безопасности в своих продуктах Bluetooth, а также программу реагирования на уязвимости, которая работает с сообществом исследователей безопасности для ответственного устранения уязвимостей, выявленных в спецификациях Bluetooth».

Хан выявил множество уязвимостей в клиентских продуктах NCC Group, а также является создателем Sniffle, первого сниффера Bluetooth 5 с открытым исходным кодом. Снифферы могут использоваться для отслеживания сигналов Bluetooth, помогая идентифицировать устройства. Они часто используются государственными учреждениями, управляющими дорогами, для анонимного наблюдения за водителями, проезжающими через городские районы.

Исследование, проведенное в 2019 году британской группой потребителей Which, показало, что более 200 моделей автомобилей подвержены краже без ключа, используя схожие, но немного отличающиеся методы атак, такие как подмена беспроводных или радиосигналов.

В демонстрации, предоставленной Bloomberg News, Хан провел так называемую релейную атаку, при которой хакер использует два небольших аппаратных устройства, пересылающих сообщения. Чтобы разблокировать автомобиль, Хан разместил одно ретрансляционное устройство примерно в 15 метрах от смартфона или брелока владельца Tesla, а второе, подключенное к его ноутбуку, рядом с автомобилем. Технология использовала пользовательский компьютерный код, разработанный Ханом для комплектов для разработки устройств с Bluetooth, которые продаются в Интернете за 50-100 долларов. По словам Хана, после установки реле взлом занимает «всего десять секунд».

«Злоумышленник может подойти ночью к любому дому с припаркованной на улице машиной с бесключевым доступом и, если телефон владельца находится дома, использовать такой способ атаки для разблокировки и запуска автомобиля», — сказал он.

«Как только устройство будет установлено рядом с брелоком или телефоном, злоумышленник сможет посылать команды из любой точки мира», — добавил Хан.

По материалам Techxplore.

Автомаркетолог
Автомаркетолог
Автомаркетолог — сообщество профессионалов, экспертная информация в различных сферах автомобильного бизнеса, обмен лучшими практиками между автомобильными компаниями.
- Реклама -yandex.zen

Популярное