Teslas nøkkelløs tilgang sårbare for spoofing angrep, forskere finne

0
129

Forrige ukes Tesla kan det hende at sikkerhetsoppdateringen har vært mer presserende enn selskapet la på. Forskere ved KU Leuven har funnet ut en måte å forfalske Tesla s-tasten for fob-systemet, som først rapportert av Wired. Resultatet ville la en angriper stjele en Tesla, bare ved å gå forbi eier og kloning nøkkelen sin.

Angrepet er spesielt viktig fordi Tesla var en pioner keyless entry-konseptet, som har siden spredt seg til de fleste luksuriøse biler. Denne spesielle angrep synes bare å ha jobbet på Model S enheter levert før juni, og i en oppdatering forrige uke, Tesla skjøvet ut en oppdatering som styrket kryptering for øvrige kjøretøy. Enda viktigere, selskapet lagt til muligheten til å kreve en PIN-passord før bilen vil starte, effektivt å legge to-faktor til din bil. På den tiden virket det som overkill — men å vite at denne typen angrep er mulig, det er nok verdt å slå på. Tesla-eiere kan legge til PIN-koden ved å deaktivere Passiv Oppføring i “Dører Og Låser” – delen av “Innstillinger”.

Angrepet i seg selv er ganske involvert. På grunn av rygg-og-tilbake-protokollen, angriperne måtte først å snuse ut bilens Radio-ID (kringkasting fra bil til alle tider), deretter videresende at ID-kringkasting til offerets fob-tasten og lytt etter svar, vanligvis fra tre meter av fob. Hvis de kan gjøre det rygg-og-tilbake to ganger, forskerteamet fant de kan fungere tilbake til den hemmelige nøkkelen som driver det fob ‘ s svar, la dem låse opp bilen og start motoren.

Det er verdt å merke seg at Tesla-biler er allerede ganske tyveri-resistente, siden den alltid-på-GPS-sporing ofte gjør at ofre for å spore og hente bilene sine etter at de har blitt stjålet, noe som igjen oppmuntrer bil tyver til å lete andre steder for gevinst. Likevel, taste inn en pin-koden for din bil er en liten pris å betale, spesielt nå som det er offentlig forskning som viser hvordan å bryte gjennom den mindre avanserte versjoner av protokollen.

Dette er ikke første gang et angrep som dette har forårsaket en panikk i auto security verden. For år, Volkswagen slitt med en feil i Megamos transponder som gjorde det mulig for hackere å utgi seg for å være en nøkkel fob og kjøre av gårde med biler som ellers ville ha blitt immobilisert. Mer generelt, replay-angrep er ofte brukes til å låse opp biler, selv om det er vanskeligere å slå dem på og kjøretur unna.

Det beste forsvaret vi har mot disse angrepene er i hovedsak hva Tesla har på plass nå: en kompleks håndtrykk med robust kryptering for å holde signaler fra å være påvist. Men styrken på at kryptering er begrenset av fjernkontroll seg selv, som bare kan pakke så mye prosessorkraft. Som forskere vil ta på, de hacks kommer til å være vanskelig å unngå, noe som gjør mindre vanlige reparasjonene som andre-faktor Pinner eller RF-blokkere nøkkelen lommebøker alle de mer attraktive.