Hvordan at stjæle en Tesla Model S på få sekunder

0
121

Nul

Forskere har påvist, at et angreb teknik, som kan gøre det muligt for kriminelle at låse en Tesla Model S, at køretøjet er i kun to sekunder.

Problemet lå i den trådløse fjernbetjeninger af Tesla Model S sedans. Forskere på KU Leuven Universitet i Belgien opdagede, at de fjernbetjeninger, der kan bruges til at låse op for køretøjer, kom med dårlig kryptografiske og kryptering standarder.

Som rapporteret af Kabling, ved at bruge omkring $600 i radio og PC-udstyr, holdet var i stand til at læse signaler fra en Tesla key fob, klon tasten, skal du åbne bil og køre væk på ingen tid overhovedet.

KU Leuven forsker Lennert Wouters sagde angreb tager kun et spørgsmål om sekunder” for at udføre.

Ifølge holdet, Tesla Model S nøglevedhæng sende et krypteret signal, som er baseret på en kryptografisk nøgle, til bilens radio system med henblik på at indlede den lock/unlock-processen. Men de akademikere, der opdagede, at de fjernbetjeninger — fremstillet af Pektron — kun bruge 40-bit kryptering for at kryptere meddelelser.

I kryptografiske kredse, dette indikerer meget svag kryptering, som er let at knække.

Forskere var i stand til at beregne alle mulige nøgler efter kode-par og skabt en 6 TB tabel over mulige kombinationer. Når koder blev klonet fra en nærliggende key fob ved hjælp af radio-kit, de var i stand til at forfalske nøgler på kun 1,6 sekunder, offentliggørelse af rapporter.

Den akademiske forskere præsenteret deres resultater på Cryptographic Hardware and Embedded Systems conference på mandag. Deres resultater kan findes her.

Den bilproducent blev gjort opmærksom på, at den forskning, der i August sidste år. Efter bekræftelse af sikkerheden problem, Tesla betalte akademikere på $10.000 som en bug bounty. Men kryptering spørgsmålet ikke kunne fastsættes indtil juni i år på grund af en sikkerhedsrettelse, tests og kompleksiteten i fremstillingsprocessen.

Køretøjer, der sælges fra juni i år, er ikke menes at være sårbare.

Se også: LuckyMouse bruger ondsindede NDISProxy Windows-driver til at målrette d.i enheder

Tesla sagde i en erklæring om, at Kablede:

“På grund af det stigende antal af metoder, der kan bruges til at stjæle mange former for biler med passiv post-systemer, og ikke bare Tesla, vi har rullet en række forbedringer af sikkerheden, til at hjælpe vores kunder med at mindske sandsynligheden for uautoriseret brug af deres køretøjer.”

Talsmanden tilføjede, at Tesla har arbejdet med deres leverandør til at øge den kryptografiske standarder for nøglevedhæng fra juni, og en tilsvarende software opdatering vil give ejere af køretøjer, der er bygget før denne måned for at skifte til nye nøgleringe, hvis de vælger det.

TechRepublic: Tesla s Autopilot: Cheat sheet

Tidligere i denne måned, Tesla modificeret for dens sikkerheds-og test retningslinjer for at gøre forskning til sårbarheder, som påvirker den bilproducent produkter — lettere og sikrere — at udføre.

CNET: 2018 Tesla Model 3 resultatanalyse

Under de nye regler, sikkerhed eksperter kan tilmelde sig med virksomheden “i god tro” bug hunt, med deres køretøjer bliver “forskning-registreret.”

Dette vil sikre Tesla vil yde bistand og over-the-air (OTA) opdateringer til biler, bør deres software bliver beskadiget under test.

I relaterede nyheder, i sidste uge en kvinde fra Utah indledt en retssag mod Tesla, krævende $300.000 i skader i løbet af et nedbrud. Den kvinde, der styrtede ned i en brandbil, hævder, at hendes Tesla Model S ‘ s Autopilot har “undladt at engagere sig som annonceret” ved ikke stoppe, før de kolliderer med forhindringer.

Tidligere og relaterede dækning

Mirai, Gafgyt IoT botnets stikke systemer med Apache Stivere, SonicWall udnytter Tesla sagsøges: Kvinde ønsker $300k til styrter ned på Autopilot, mens du læser telefon Tesla ændrer produkt politik til at rumme “i god tro” sikkerhedsforskning

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0