Tesla ‘ s keyless entry utsatta för spoofing-attack, forskare hitta

0
119

Förra veckans Tesla säkerhetsuppdateringen kan ha varit mer angeläget än företaget låt på. Forskare vid KU Leuven har listat ut ett sätt att driva med Tesla s nyckelbricka system, som först rapporterats av Wired. Resultatet skulle låta en angripare stjäla en Tesla genom att helt enkelt gå förbi ägare och kloning sin nyckel.

Attacken är särskilt betydelsefullt eftersom Tesla börjat keyless entry-konceptet, som har sedan spridit sig till de flesta lyxbilar. Detta särskilt attacken verkar ha arbetat endast på Modell S-enheter levereras innan juni, och i en uppdatering förra veckan, Tesla knuffade ut en uppdatering som stärkt kryptering för den återstående fordon. Viktigare, är att företaget lagt till möjligheten att kräva en PIN-lösenord innan bilen kommer att börja, på ett effektivt sätt lägga till två-faktor till din bil. På den tiden, det kändes som overkill — men att veta att denna typ av attack är möjligt, det är nog värt att vrida på. Tesla-ägare kan lägga till PIN-koden genom att inaktivera Passiv Inlägg i “Dörrar & Lås” i “Inställningar”.

Attacken i sig är ganska engagerade. På grund av back-och-tillbaka-protokollet, angripare skulle först ha för att vädra ut bilens Radio-ID (som sänds från bilen hela tiden), därefter relä som ID-sändning till en offrets nyckelbricka och lyssna efter svar, vanligtvis inom tre meter från fob. Om de kan göra det fram och tillbaka två gånger, forskargruppen fann att de kan arbeta sig tillbaka till den hemliga nyckeln som driver fob: s svar, att låta dem låsa upp bilen och starta motorn.

Det är värt att notera att Tesla bilar är redan ganska stöld-resistenta, eftersom den alltid på GPS-spårning kan ofta offer för att spåra och hämta sina bilar efter att de har varit stulna, vilket i sin tur uppmuntrar bil tjuvar att titta någon annanstans för att få en payoff. Fortfarande, ange en pin-kod för din bil är ett litet pris att betala, särskilt nu när det är offentligt forskning som visar hur man bryta igenom den mindre avancerade versioner av protokollet.

Detta är inte första gången som ett angrepp som detta orsakade panik i auto säkerhet i världen. För år, Volkswagen kämpat med ett fel i Megamos transponder som accepteras hackare utge sig för att vara en nyckelbricka och köra iväg med bilar som annars skulle ha varit immobiliserad. Mer allmänt, replay-attacker används ofta för att låsa upp bilar, även om det är svårare att förmå dem att vända om och köra bort.

Det bästa försvar vi har mot dessa attacker är i huvudsak vad som Tesla har nu: en komplex handslag med robust kryptering för att hålla signaler från att vara knäckt. Men styrkan i att kryptering är begränsad av handsändare själv, som bara kan packa så mycket processorkraft. Som forskare fånga på, de hackar kommer att bli svårt att undvika, vilket gör att mindre konventionella lösningar som andra-faktor Stift eller RF-blockerar viktiga plånböcker allt mer attraktivt.