Menu dostępności

Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu

Niedawno ujawniona została nowa podatność kryptograficzna w breloku, czy też kluczu do Tesli Model S. Podatność pozwala wykraść (zdalnie, z dużej odległości!) zaszyfrowany klucz bezpieczeństwa znajdujący się w breloczku Tesli i bez większych trudności go złamać, co skutkuje nieograniczonym dostępem do samochodu i tym samym kradzieżą.

Dla tych, którzy niespecjalnie interesują się nowoczesną motoryzacją – tłumaczymy. „Kluczykiem” do samochodów Tesla jest niewielki breloczek, którym otwieramy i zamykamy auto (oczywiście zdalnie), a także dzięki niemu odpalamy (a bardziej włączamy) sam samochód. Wszystko odbywa się za pomocą szyfrowanej komunikacji między nadajnikiem w breloku, a odbiornikiem w samochodzie.

Brelok Tesli Model S pełniący rolę kluczyka do samochodu

Podatność polega na podsłuchaniu i przechwyceniu ruchu pomiędzy brelokiem a samochodem, wykradnięciu klucza uwierzytelniającego oraz odszyfrowaniu go i oczywiście użyciu do otwarcia samochodu oraz uruchomienia go.

Badaczem podatności odpowiedzialnym za wykrycie luki jest Lennert Wouters z belgijskiego uniwersytetu KU Leuven. Również on, wraz ze swoim zespołem, rok temu wykrył krytyczną podatność w brelokach Tesli. Spowodowało to natychmiastową reakcję firmy Elona Muska i wypuszczenie nowej wersji breloków z lepszym zabezpieczeniem sprzętowym oraz zwiększoną pamięcią na przechowywanie bardziej skomplikowanych tokenów. Niestety niedługo potem, w nowych brelokach także odkryto podatność i to bardzo podobną do wcześniej znalezionej.

Według badaczy, podatność polega na niewielkim bug’u w niskopoziomowej konfiguracji breloków, który drastycznie zmniejsza czas potrzebny na złamanie enkrypcji. Firma wytwarzająca same breloki dla Tesli przyznała się do tego ostatnim razem. Dlatego też wypuszczono nową wersję kluczyka. 40-bitowa enkrypcja klucza została zastąpiona 80-bitową, praktycznie niemożliwą do złamania. Niestety nie zrobiono tego dobrze i upgrade breloka otworzył nową furtkę dla atakujących złodziei. Wouters udowodnił, że zwiększenie liczby bitów z 40 na 80 spowodowało tylko dwukrotne wydłużenie czasu łamania klucza znajdującego się w breloku. Hackerzy dzielą klucz na dwa klucze po 40 bitów i po prostu duplikują to samo podejście.

Aby wykonać atak potrzebne są specjalistyczne narzędzia jak na przykład Proxmark, czyli urządzenie do wykonywania testów penetracyjnych czytników i kart RFID, silny odbiornik radiowy na USB oraz minikomputer, np. Raspberry Pi. Trzeba też znajdować się w bliskiej odległości od zaparkowanego samochodu oraz samego breloka, aby wykraść potrzebne dane do złamania komunikacji.

Atak i kradzież samochodu zaprezentowana jest na poniższym filmie:

Posiadacze Tesli mogą być już spokojni, ponieważ podatność została zgłoszona przez badaczy ponad 2 miesiące temu, a Tesla zareagowała od razu i wypuściła update oprogramowania do swojego samochodu oraz breloka. Aktualizacja pobiera się i instaluje automatycznie poprzez połączenie samochodu z Internetem w czasie jazdy.

Lennert Wouters i jego zespół zostali nagrodzeni w ramach programu bug bounty Tesli nagrodą w wysokości 5000 USD.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...