Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд

в 10:30, , рубрики: tesla, взлом, информационная безопасность, ключи, хакеры, шифрование данных

Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд - 1
Электронный ключ Tesla

Электромобили компании Tesla можно с полным правом называть компьютерной системой, а не автомобилем. Эти машины просто-таки напичканы электроникой. Часть электронных элементов предназначены для предотвращения угона машины, причем система защиты Tesla считается довольно серьезной. Электромобили регулярно получают обновления безопасности, что улучает защищенность транспортного средства.

Но на днях группа специалистов по информационной безопасности показала, что не нужно ломиться в закрытую дверь — есть довольно простой способ обойти защиту. Речь идет о модели Tesla Model S, брелок которой можно просто скопировать (не сам брелок, а его цифровой отпечаток), открыть электромобиль и уехать. Способ не нов, но мало кто ожидал, что его можно применить к новейшим разработкам компании Tesla.

Команда исследователей из Левенского университета (Бельгия) отчиталась о проведенном исследовании на конференции Cryptographic Hardware and Embedded Systems, проходившей на днях в Амстердаме. В том числе, была представлена технология, которая помогла обойти криптографическую защиту ключа Tesla model S. Как оказалось, многого не требуется — стоимость оборудования для взлома составила около $600. Система состоит из двух элементов — радиосниффера, который считывает сигналы брелоков Tesla и, собственно, системы, которая обходит защиту и копирует сигнал.

«В наше время провести подобную операцию очень легко — это дело нескольких секунд. Мы можем деперсонализировать брелок и без проблем управлять электромобилем», — заявил один из исследователей. На все про все требуется всего около двух секунд, причем копирование ключа нельзя отследить.

Стоит отметить, что две недели назад компания Tesla представила новые системы типа «антивор» для Model S, которые позволяют установить PIN на контрольной панели авто. Без правильного кода автомобиль просто никуда не поедет. По словам представителей Tesla, электромобили, выпущенные после июня этого года уже не имеют уязвимости, о которой говорилось выше. В частности, компания смогла улучшить криптографическую защиту ключа, так что расшифровать полученные данные теперь если и возможно, но не при помощи метода, о котором говорится выше.

Тем не менее, эксперты по сетевой безопасности считают, что если не установлен PIN, автомобиль все же можно угнать — рано или поздно будет разработан метод взлома и текущей криптографии.

Что касается самого ключа, то принцип его действия похож на принцип действия ключей многих других автомобилей с автоматической системой зажигания. Ключ отсылает радиосигнал с кодом, который принимается автомобилем. Далее, если криптографический ключ верен, срабатывает система зажигания и владелец садится в уже заведенный автомобиль.

В 2017 году оказалось, что защита ключа слабая, ключ 40-битный, и его можно взломать. Стоит отметить, что для получения этой информации энтузиастам пришлось потратить девять месяцев на реверс-инжиниринг. Исследователи обнаружили, что при получении двух кодов с любого из ключей можно пробовать подобрать нужный ключ, пока автомобиль не откроется. Затем исследователи вычислили все возможные комбинации пар ключей и создали базу данных объемом в 6 терабайт. С этими данными хакеры научились подбирать необходимый ключ всего за 1,6 секунд.

Умельцы показали возможности разработанного метода на примере proof-of-concept атаки. Оборудование, ими созданное, состоит из таких элементов, как Yard Stick One, Proxmark, миникомпьютер Raspberry Pi и ряда дополнительных элементов вроде портативных HDD и аккумуляторов.

Первый этап — получение ID целевой системы Tesla. Автомобиль передает сигнал все время. Затем исследователи воспроизводят сигнал в пределах метра от владельца машины с ключом. Последний отвечает цифровым сигналом, который записывается. Ну а последний этап — подбор нужной пары ключей по базе, о которой говорилось выше. Как только подбор завершается, автомобиль можно открывать.

Исследователи сообщили о своих наработках компании Tesla в 2017 году, после чего получили $10 000 в качестве bug bounty. Почему сообщение о проблеме было распространено только сейчас? Дело в том, что Tesla пофиксила проблему лишь в июне, и только после этого стало возможным раскрыть все подробности.

Автор: marks

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js