Afgelopen week de Tesla beveiligingsupdate er is meer nodig dan het bedrijf laat op. Onderzoekers van de KU Leuven hebben bedacht een manier om te spoofen Tesla ‘ s key fob-systeem, als eerste gemeld door Wired. Het resultaat zou een aanvaller stelen van een Tesla gewoon door te lopen langs de eigenaar en het klonen van zijn sleutel.
De aanval is vooral belangrijk, omdat Tesla was een pionier in het keyless entry-concept heeft zich sindsdien verspreid naar de meest luxe auto ‘ s. Deze specifieke aanval lijkt te hebben gewerkt aan het Model S-eenheden geleverd voor juni, en in een update van de afgelopen week, Tesla geschoven met een update dat versterkt de codering voor de overige voertuigen. Nog belangrijker is dat het bedrijf de mogelijkheid toegevoegd om het vereisen van een PIN wachtwoord in te voeren voordat u de auto start, een effectieve toevoeging van twee-factor in uw auto. Op het moment, het leek overkill — maar we weten dat dit soort aanvallen is het mogelijk, het is waarschijnlijk de moeite waard inschakelen. Tesla-eigenaren kunt u de PIN door het uitschakelen van Passieve Vermelding in de “Deuren En Sloten” onder “Instellingen.”
De aanval zelf is vrij betrokken. Door het heen-en-weer-protocol, aanvallers eerst te ruiken in de auto de Radio-ID (- uitzending van de auto ten alle tijden), dan is relais dat ID-uitzending van een slachtoffer sleutelhanger en luisteren naar het antwoord, doorgaans binnen drie meter van de fob. Als ze dat kunnen doen-en-weer twee keer, het onderzoeksteam vond ze kunnen werken aan een terugkeer naar de geheime sleutel voeden van de fob de reacties van, hen te laten ontgrendelen van de auto en start de motor.
Het is vermeldenswaard dat Tesla auto ‘s zijn al redelijk diefstal-bestand, omdat het altijd op GPS-tracking maakt vaak slachtoffers op te sporen en het ophalen van hun auto’ s nadat ze zijn gestolen, die op zijn beurt stimuleert autodieven elders op zoek naar een uitbetaling. Nog steeds, het invoeren van een pin-code voor uw auto is een kleine prijs om te betalen, in het bijzonder nu dat er een openbaar onderzoek waaruit blijkt hoe door te breken op de minder geavanceerde versies van het protocol.
Dit is niet de eerste keer dat een aanslag als dit heeft geleid tot paniek in de auto security wereld. Voor de jaren, Volkswagen worstelde met een fout in de Megamos transponder mag hackers zich voor te doen als een sleutelhanger en rijden met auto ‘ s die anders zouden zijn geïmmobiliseerd. Meer in het algemeen, replay-aanvallen worden vaak gebruikt om te ontgrendelen van de auto ‘ s, zelfs als het is moeilijker om deze in te schakelen en rijden.
De beste verdediging hebben we tegen deze aanvallen is in wezen wat Tesla heeft in plaats van nu is: een complex handdruk met robuuste encryptie om de signalen worden ontcijferd. Maar de sterkte van de encryptie is beperkt door de keyfob zelf, dat kan alleen pack zo veel processor kracht. Als onderzoekers op te vangen, die hacks zijn moeilijk te vermijden zijn, waardoor minder conventionele oplossingen als een tweede factor Pinnen of RF-het blokkeren van belangrijke portefeuilles alle aantrekkelijker.