Консалтинговая компания по безопасности выявила сложную ретрансляционную атаку, которая позволяет двум ворам разблокировать Tesla Model Y и запустить двигатель за считанные секунды.
Операция требует, чтобы один человек находился рядом с владельцем Tesla со своим смартфоном для сбора данных с карты-ключа, а другой ждал у автомобиля с устройством, предназначенным для получения данных от его сообщника.
Эта атака, по данным консалтинговой компании IOActive, является дефектом в обновлении программного обеспечения Tesla, выпущенном в 2021 году, которое устраняет необходимость для владельцев помещать ключ-карту на центральную консоль для переключения передач автомобиля.
После того, как вор уезжает на угнанном Tesla, он не может выключить двигатель или перезапустить его, так как у него больше нет оригинальной карты-ключа, но в какой-то момент он может добавить новую карту.
До обновления программного обеспечения владельцы Tesla должны были сесть на водительское место и положить свою карту-ключ на центральную консоль, чтобы запустить двигатель и переключиться с режима парковки на поездку.
Но теперь это не требуется, и воры нашли способ использовать этот недостаток.
Два консультанта по безопасности из компании IOActive опубликовали документ, в котором подробно описали, как осуществляется атака.
Tesla использует NFC для питания своей карты-ключа. Этот протокол позволяет осуществлять связь между двумя электронными устройствами, которые находятся в непосредственной близости друг от друга.
В случае с Tesla такими устройствами являются карта-ключ и считыватель NFC на двери Model Y.
Для успешного проведения атаки в IOActive переработали протокол NFC, который Tesla использует между картой NFC и автомобилем, а затем создали пользовательские модификации прошивки, которые позволили устройству Proxmark RDV4.0 передавать NFC-коммуникации по Bluetooth/Wi -Fi с помощью модуля BlueShark от Proxmark», — поделилась IOActive в техническом документе.
Устройство Proxmark RDV4.0 способно идентифицировать радиочастоты, именно так информация о ключевой карте передается по Bluetooth между ворами. Оно также может использовать радиочастоты для выполнения задач оригинального устройства.
Один злоумышленник помещает устройство Proxmark в считывающее устройство NFC автомобиля, а другой использует «любое устройство с поддержкой NFC (например, планшет, компьютер или, для целей данного примера, смартфон) рядом либо с картой Tesla NFC жертвы, либо со смартфоном с виртуальным ключом Tesla», по словам команды.
Proxmark и другое устройство злоумышленника обмениваются данными по Bluetooth.
Устройство с поддержкой NFC собирает информацию о ключевой карте, которую затем отправляет на устройство Proxmark, которое «просит» считыватель NFC на двери открыть ее.
NFC отправляет команду обратно на карту-ключ для одобрения, которая снова перехватывается смартфоном злоумышленника.
Затем смартфон посылает Proxmark ответ, что он может открыть дверь автомобиля и позволить человеку запустить двигатель.
Команда отмечает в документе, что это возможно только в том случае, если злоумышленник может подобраться к карте-ключу жертвы как минимум на четыре сантиметра, что возможно, «когда жертва отвлечена, например, в переполненном ночном клубе/дискотеке.
В документе также говорится о том, как Tesla может исправить проблему в своем программном обеспечении.
Если система может быть более точной в отношении времени ожидания криптографического ответа, это значительно усложнит эксплуатацию этих проблем через Bluetooth/Wi-Fi», — сообщается в документе.
IOActive также пишет, что связалась с компанией Tesla, которая хорошо осведомлена об этой проблеме в других моделях Tesla.
Tesla утверждает, что эта проблема безопасности решается с помощью функции «PIN-код для управления автомобилем», которая все равно позволит злоумышленникам открыть и получить доступ к автомобилю, но не позволит им управлять им. Однако эта функция является необязательной, и владельцы Tesla, которые не знают об этих проблемах, могут не использовать ее».
По материалам MSN.
Для отправки комментария необходимо войти на сайт.