Tesla keyless entry anfällig für spoofing-Angriff, Forscher finden

0
138

In der letzten Woche die Tesla-security-update wurde möglicherweise dringlicher als die Unternehmen lassen. Forscher an der KU Leuven haben herausgefunden, einen Weg, um spoof-Tesla key fob-system, wie zunächst berichtet Wired. Das Ergebnis würde damit ein Angreifer stehlen einen Tesla einfach zu Fuß Vergangenheit die Besitzer und das Klonen seinen Schlüssel.

Der Angriff ist besonders bedeutsam, weil Tesla der Pionier bei der keyless-entry-Konzept, das hat seit Verbreitung zu den meisten Luxus-Autos. Diese Besondere Angriff zu haben scheint, funktioniert nur auf dem Model S Einheiten ausgeliefert vor Juni, und in einem update Letzte Woche, Tesla geschoben ein update, das verstärkt die Verschlüsselung für die übrigen Fahrzeuge. Noch wichtiger ist, die Unternehmen neue option Hinzugefügt, die erfordern eine PIN-Passwort, bevor Sie das Auto starten, effektiv indem Sie zwei-Faktor zu Ihrem Auto. Zu der Zeit schien es ein overkill — aber mit dem wissen, dass diese Art des Angriffes möglich ist, lohnt es sich wahrscheinlich einschalten. Tesla-Besitzer können fügen Sie die PIN durch die Deaktivierung der Passiven Eintrag in dem “Türen & Schlösser” unter “Einstellungen.”

Der Angriff selbst ist ziemlich beteiligt. Wegen des hin-und-her-Protokoll, Angreifer müsste zunächst zu erschnüffeln, die Auto-Radio-ID (übertragung aus dem Auto zu allen Zeiten), dann relais, welches die broadcast-ID eines Opfers Schlüsselanhänger und hören Sie die Antwort in der Regel innerhalb von drei Füße des fob. Wenn Sie das tun können, hin und her, zweimal, fand das Forschungsteam, die Sie arbeiten können, zurück, um den geheimen Schlüssel einschalten der fob-s-Antworten, lassen Sie Sie entsperren das Auto und den Motor starten.

Es ist erwähnenswert, dass Tesla-Autos sind schon ziemlich Diebstahl-gegen, da die immer-on GPS-tracking ermöglicht oft Opfer zu verfolgen und abrufen von Ihren Autos, nachdem Sie gestohlen wurden, die wiederum fördert die Autodiebe, sich anderswo für eine Belohnung. Noch, Eingabe eines pin-Codes für Ihr Auto ist ein kleiner Preis zu zahlen, vor allem jetzt, dass es der öffentlichen Forschung, die zeigen, wie zu brechen, durch die weniger anspruchsvolle Versionen des Protokolls.

Dies ist nicht das erste mal, wenn ein Angriff wie dies verursachte eine Panik in der auto-Sicherheits-Welt. Seit Jahren, Volkswagen, kämpfte mit einem Fehler in der Megamos-transponder erlaubt, dass die Hacker zu imitieren, einen Schlüsselanhänger und Los fahren mit Autos, die sonst gewesen wäre, immobilisiert. Generell replay-Angriffe werden oft verwendet, um zu entsperren Autos, auch wenn es schwieriger ist, Sie zu aktivieren und losfahren.

Die beste Verteidigung haben wir gegen diese Angriffe ist im wesentlichen, was Tesla bereits jetzt: eine komplexe handshake-robuste Verschlüsselung zum Schutz der Signale nicht entschlüsselt. Aber die Stärke der Verschlüsselung ist begrenzt durch die Schlüsselanhänger selbst, das kann nur pack so viel Prozessor-Leistung. Als Forscher fangen an, diese hacks sind schwer zu vermeiden, wodurch weniger konventionelle Korrekturen wie second-Faktor PINs oder RF-Blockierung Schlüssel, Brieftaschen umso attraktiver.