La scorsa settimana Tesla aggiornamento per la protezione potrebbe essere stato più urgente che l’azienda ha lasciato sul. I ricercatori della KU Leuven hanno scoperto un modo per falsificare il Tesla, un portachiavi di sistema, come prima riportato da Wired. Il risultato potrebbe consentire a un utente malintenzionato di rubare una Tesla semplicemente passeggiando tra il proprietario e la clonazione della sua chiave.
L’attacco è particolarmente significativa, perché Tesla sperimentato il keyless entry concetto, che si è poi estesa alla maggior parte delle auto di lusso. Questo particolare tipo di attacco sembra aver lavorato solo sul Modello S di unità vendute prima di giugno, e in un aggiornamento la scorsa settimana, Tesla ha spinto un aggiornamento che ha rafforzato la crittografia per i restanti veicoli. Ancora più importante, l’azienda ha aggiunto l’opzione per richiedere un PIN, una password prima che l’auto avrà inizio, in modo efficace l’aggiunta di due fattori per la tua auto. Al momento, sembrava eccessivo — ma sapendo che questo tipo di attacco è possibile, è probabilmente vale la pena di accensione. Tesla i proprietari possono aggiungere il PIN disattivando Passivo Voce “Porte e Serrature” della sezione “Impostazioni”.
L’attacco è di per sé abbastanza coinvolti. A causa di back-e-indietro di protocollo, attaccante prima di fiutare la Radio ID (in onda dal parcheggio auto di tutti i tempi), quindi il relè che ID trasmissione di una vittima portachiavi e ascoltare per la risposta, in genere dall’interno di tre piedi di fob. Se si può fare avanti e indietro per due volte, il team di ricerca ha trovato che possono lavorare per la chiave segreta che alimenta il fob le risposte, permettendo loro di sbloccare la vettura e avviare il motore.
Vale la pena notare che Tesla auto sono già abbastanza resistente ai furti, poiché sempre di tracciamento GPS permette spesso vittime di rintracciare e recuperare le loro auto, dopo che sono stati rubati, che a sua volta incoraggia i ladri d’auto di guardare altrove per un payoff. Ancora, l’immissione di un codice pin per la vostra auto è un piccolo prezzo da pagare, soprattutto ora che c’è la ricerca pubblica che mostra come rompere il meno sofisticate versioni del protocollo.
Questa non è la prima volta che un attacco come questo ha causato il panico in auto mondo della sicurezza. Per anni, la Volkswagen ha lottato con un difetto nel Megamos transponder che ha permesso agli hacker di rappresentare un portachiavi, e partire con le auto che altrimenti sarebbe stato immobilizzato. Più in generale, gli attacchi di tipo replay sono spesso utilizzati per sbloccare nuove auto, anche se è più difficile da girare e auto.
La miglior difesa che abbiamo contro questi attacchi è essenzialmente ciò che Tesla ha in atto ora: un complesso stretta di mano con una robusta crittografia per mantenere i segnali da decifrare. Ma la forza della crittografia è limitata dal trasmettitore, che possono solo pack così tanto la potenza del processore. Come i ricercatori di cattura, le hack sono andando essere difficile da evitare, il che rende meno convenzionale correzioni come secondo fattore di Spine o RF-blocco chiave portafogli ancora più attraente.