Menu dostępności

Krytyczna podatność w Tesli Model S pozwalająca na kradzież samochodu

Niedawno ujawniona została nowa podatność kryptograficzna w breloku, czy też kluczu do Tesli Model S. Podatność pozwala wykraść (zdalnie, z dużej odległości!) zaszyfrowany klucz bezpieczeństwa znajdujący się w breloczku Tesli i bez większych trudności go złamać, co skutkuje nieograniczonym dostępem do samochodu i tym samym kradzieżą.

Dla tych, którzy niespecjalnie interesują się nowoczesną motoryzacją – tłumaczymy. „Kluczykiem” do samochodów Tesla jest niewielki breloczek, którym otwieramy i zamykamy auto (oczywiście zdalnie), a także dzięki niemu odpalamy (a bardziej włączamy) sam samochód. Wszystko odbywa się za pomocą szyfrowanej komunikacji między nadajnikiem w breloku, a odbiornikiem w samochodzie.

Brelok Tesli Model S pełniący rolę kluczyka do samochodu

Podatność polega na podsłuchaniu i przechwyceniu ruchu pomiędzy brelokiem a samochodem, wykradnięciu klucza uwierzytelniającego oraz odszyfrowaniu go i oczywiście użyciu do otwarcia samochodu oraz uruchomienia go.

Badaczem podatności odpowiedzialnym za wykrycie luki jest Lennert Wouters z belgijskiego uniwersytetu KU Leuven. Również on, wraz ze swoim zespołem, rok temu wykrył krytyczną podatność w brelokach Tesli. Spowodowało to natychmiastową reakcję firmy Elona Muska i wypuszczenie nowej wersji breloków z lepszym zabezpieczeniem sprzętowym oraz zwiększoną pamięcią na przechowywanie bardziej skomplikowanych tokenów. Niestety niedługo potem, w nowych brelokach także odkryto podatność i to bardzo podobną do wcześniej znalezionej.

Według badaczy, podatność polega na niewielkim bug’u w niskopoziomowej konfiguracji breloków, który drastycznie zmniejsza czas potrzebny na złamanie enkrypcji. Firma wytwarzająca same breloki dla Tesli przyznała się do tego ostatnim razem. Dlatego też wypuszczono nową wersję kluczyka. 40-bitowa enkrypcja klucza została zastąpiona 80-bitową, praktycznie niemożliwą do złamania. Niestety nie zrobiono tego dobrze i upgrade breloka otworzył nową furtkę dla atakujących złodziei. Wouters udowodnił, że zwiększenie liczby bitów z 40 na 80 spowodowało tylko dwukrotne wydłużenie czasu łamania klucza znajdującego się w breloku. Hackerzy dzielą klucz na dwa klucze po 40 bitów i po prostu duplikują to samo podejście.

Aby wykonać atak potrzebne są specjalistyczne narzędzia jak na przykład Proxmark, czyli urządzenie do wykonywania testów penetracyjnych czytników i kart RFID, silny odbiornik radiowy na USB oraz minikomputer, np. Raspberry Pi. Trzeba też znajdować się w bliskiej odległości od zaparkowanego samochodu oraz samego breloka, aby wykraść potrzebne dane do złamania komunikacji.

Atak i kradzież samochodu zaprezentowana jest na poniższym filmie:

Posiadacze Tesli mogą być już spokojni, ponieważ podatność została zgłoszona przez badaczy ponad 2 miesiące temu, a Tesla zareagowała od razu i wypuściła update oprogramowania do swojego samochodu oraz breloka. Aktualizacja pobiera się i instaluje automatycznie poprzez połączenie samochodu z Internetem w czasie jazdy.

Lennert Wouters i jego zespół zostali nagrodzeni w ramach programu bug bounty Tesli nagrodą w wysokości 5000 USD.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...