Tesla entrée sans clé vulnérables à une attaque par usurpation d’identité, les chercheurs à trouver des

0
128

La semaine dernière Tesla mise à jour de sécurité peuvent avoir été plus urgent que la compagnie a laissé sur. Des chercheurs de la KU Leuven ont trouvé un moyen d’usurper l’identité de Tesla gousset de clé de système, en tant que premier signalé par Câble. Le résultat aurait permettent à un attaquant de voler une Tesla en marchant simplement passé le propriétaire et le clonage de sa clé.

L’attaque est particulièrement importante, car Tesla pionnier de l’entrée sans clé concept, qui s’est depuis étendue à la plupart des voitures de luxe. Cette attaque semble avoir travaillé sur le Modèle des unités de S livré avant le mois de juin, et dans une mise à jour la semaine dernière, Tesla a poussé une mise à jour qui a renforcé le chiffrement pour les autres véhicules. Plus important encore, la société a ajouté l’option pour exiger un code PIN un mot de passe avant que la voiture démarre effectivement l’ajout de deux facteurs pour votre voiture. À l’époque, il me semblait exagéré — mais en sachant que ce genre d’attaque est possible, c’est probablement la peine d’allumer. Propriétaires de Tesla peut ajouter la GOUPILLE par la désactivation de l’accès Passif dans “les Portes Et les Serrures” de la section “Paramètres”.

L’attaque elle-même est assez impliqués. À cause du va-et-vient protocole, les attaquants d’abord à flairer la voiture Radio ID (diffusé à partir de la voiture à tout moment), ensuite le relais que l’ID de la diffusion d’une victime de la télécommande et écouter la réponse, généralement de moins de trois pieds de mise à fob. Si ils peuvent le faire de va-et-vient deux fois, l’équipe de recherche a constaté qu’ils peuvent travailler en arrière de la clé secrète mise sous tension de la fob réponses, leur permettant de déverrouiller la voiture et de démarrer le moteur.

Il est intéressant de noter que Tesla voitures sont déjà assez de vol-résistant, depuis toujours-sur le GPS de suivi permet souvent victimes de piste et de récupérer leurs voitures après qu’ils ont été volés, ce qui encourage les voleurs de voitures à regarder ailleurs pour un remboursement. Encore, la saisie d’un code pin pour votre voiture, c’est un petit prix à payer, surtout maintenant qu’il y a de la recherche publique en montrant comment briser les moins sophistiqués versions du protocole.

Ce n’est pas la première fois qu’une attaque comme cela a provoqué la panique dans l’auto, de la sécurité mondiale. Pendant des années, Volkswagen a lutté avec une faille dans le Megamos transpondeur qui a permis à des pirates d’usurper l’identité d’un gousset de clé et la voiture à l’extérieur avec des voitures qui auraient autrement été immobilisé. Plus généralement, les attaques de relecture sont souvent utilisés pour débloquer les voitures, même si il est plus difficile de les allumer et de route.

La meilleure défense contre ces attaques est essentiellement ce que Tesla a maintenant en place: un complexe poignée de main avec de chiffrement robuste pour garder les signaux d’être déchiffré. Mais la force de ce chiffrement est limitée par la télécommande elle-même, qui ne peut pack, donc beaucoup de la puissance du processeur. En tant que chercheurs de catch sur, ces hacks sont va être difficile à éviter, ce qui les rend moins conventionnels de bugs comme le deuxième facteur de PINs ou RF-blocage de la clé de tous les portefeuilles les plus attractifs.