Tesla s nøglefri sårbare over for spoofing-angreb, kan forskerne finde ud af,

0
130

I sidste uge ‘ s Tesla sikkerhedsopdatering, kan have været mere presserende end selskabet lad på. Forskere på KU Leuven har fundet ud af en måde at forfalske Tesla ‘ s key fob system, som først rapporteret af Kablet. Resultatet ville gøre det muligt for en hacker at stjæle en Tesla simpelthen ved at gå forbi ejer og kloning hans nøgle.

Angrebet er særlig vigtig, fordi Tesla banebrydende nøglefri koncept, som har siden spredt sig til det meste luksus biler. Denne særlige angreb ser ud til at have kun arbejdet på Model S solgte enheder inden udgangen af juni, og i en opdatering i sidste uge, Tesla skubbede en opdatering, der styrkede den kryptering, der for de resterende køretøjer. Mere vigtigere, tilføjede virksomheden mulighed for at anmode om en PINKODE, adgangskode, før bilen vil starte effektivt kan tilføje to-faktor til din bil. På det tidspunkt virkede det som overkill — men vel vidende, at denne form for angreb er muligt, er det nok værd at dreje på. Tesla-ejere kan tilføje en PIN-koden ved at deaktivere Passiv Post i “Døre & Låse” i “Indstillinger”.

Angrebet i sig selv er temmelig involveret. På grund af back-og-tilbage-protokollen, hackere vil først nødt til at sniffe ud af bilens Radio-ID ‘ et (broadcast fra bilen på alle tidspunkter), så relæ, der-ID udsendes til et offer key fob, og lytte til de svar, typisk inden for tre fødder af fob. Hvis de kan gøre det, frem-og-tilbage to gange, forskerholdet fandt de kan arbejde tilbage til den hemmelige nøgle til at drive fob ‘ s svar, at lade dem låse bilen op og starte motoren.

Det er værd at bemærke, at Tesla biler er allerede temmelig tyveri-resistente, da den altid-på GPS-tracking ofte gør ofrene til at spore og hente deres biler, når de er blevet stjålet, hvilket igen fremmer bil tyvene til at lede andre steder for et payoff. Stadig, at indtaste en pin-kode til din bil er en lille pris at betale, især nu, at der er offentlige forskning, der viser, hvordan man kan bryde gennem den mindre avancerede versioner af protokollen.

Det er ikke første gang, at et angreb som dette har forårsaget en panik i auto security verden. For år, Volkswagen kæmpet med en fejl i den Megamos transponder, at lov hackere udgiver sig for at være en key fob og køre ud med biler, der ellers ville have været immobiliseret. Mere generelt, er replay-angreb ofte bruges til at låse biler, selv om det er sværere at vende dem om og køre væk.

Det bedste forsvar vi har mod disse angreb, er det væsentlige, hvad Tesla er på plads nu: en kompleks håndtryk med stærk kryptering til at holde signaler fra at blive tydet. Men styrken af denne kryptering er begrænset af håndsender sig selv, som kun kan pakke så meget processor kraft. Som forskere fange den, de hacks vil være svært at undgå, som gør det mindre konventionelle rettelser, ligesom anden-faktor Stifter eller RF-blokerer for vigtige tegnebøger endnu mere attraktivt.