
Хакер смог разработать новую ретрансляционную атаку для клонирования ключей автомобилей Tesla и продемонстрировал ее на Tesla Model X.
Tesla была проинформирована о новой атаке, и, как сообщается, готовит новое исправление.
Кражи автомобилей Tesla крайне редки в Северной Америке, но в Европе есть более изощренные воры, которые совершили серию краж автомобилей Tesla с помощью ретрансляционных атак, и большинство автомобилей не были найдены.
В ответ на эти атаки Tesla начала внедрять дополнительные уровни безопасности с улучшенным брелоком с «криптографией» и опциональной функцией «PIN to Drive».
Теперь Леннерт Воутерс, специалист по безопасности из бельгийского университета KU Leuven, утверждает, что разработал новую серию взломов, способных обойти новую улучшенную криптографию брелока.
Он объяснил первую часть взлома изданию Wired:
«Метод Воутерса использует ряд уязвимостей, обнаруженных им в системе бесключевого доступа Model X — как серьезных, так и незначительных — которые в совокупности позволяют полностью разблокировать, запустить и угнать автомобиль. Во-первых, брелоки Model X не имеют так называемой «цифровой подписи» для обновлений прошивки. Tesla разработала брелоки Model X для получения обновлений прошивки по Bluetooth, беспроводным образом подключаясь к компьютеру внутри Model X, но без подтверждения того, что код новой прошивки имеет криптографическую подпись Tesla, которую невозможно подделать. Воутерс обнаружил, что может использовать свой компьютер с Bluetooth-радио для подключения к брелоку целевой Model X, перезаписать прошивку и использовать ее для запроса чипа безопасного анклава внутри брелока, который генерирует код разблокировки автомобиля. Затем он мог отправить этот код обратно на свой компьютер через Bluetooth. Весь процесс занял 90 секунд».
Как только он окажется внутри автомобиля, потребуется вторая часть взлома, чтобы уехать на Tesla:
«Однако даже весь этот хитрый взлом позволил Воутерсу только разблокировать автомобиль. Чтобы разблокировать его и уехать, ему пришлось пойти на шаг дальше. Оказавшись внутри Model X, Воутерс обнаружил, что может подключить свой компьютер к порту, доступному через небольшую панель под дисплеем. Он говорит, что это можно сделать за несколько секунд, без инструментов, сняв небольшой контейнер для хранения на приборной панели. Этот порт позволяет компьютеру отправлять команды в сеть внутренних компонентов автомобиля, известную как CAN-шина, которая включает в себя BCM. Затем он мог дать команду реальному BCM Model X сопрячься с его собственным брелоком, по сути, сообщая автомобилю, что его поддельный ключ действителен. Хотя каждый брелок Model X содержит уникальный криптографический сертификат, который должен был предотвратить сопряжение автомобиля с вредоносным ключом, Воутерс обнаружил, что BCM на самом деле не проверял этот сертификат. Это позволило ему — всего за минуту ковыряния под приборной панелью — зарегистрировать свой собственный ключ в автомобиле и уехать на нем».
Однако неясно, можно ли избежать второй части, просто используя ранее упомянутую функцию PIN-to-Drive от Tesla, которая требует от любого водителя ввода PIN-кода для перевода автомобиля в режим движения, независимо от брелока.
Тем не менее, Tesla увидела ценность во взломе Воутерса, о котором, по словам хакера, они узнали еще в августе.
Он говорит, что Tesla сообщила ему, что на этой неделе они начнут выпуск обновления программного обеспечения для устранения этой уязвимости.
Вот видеодемонстрация взлома на Tesla Model X:
Как мы сообщали ранее, у Tesla хорошие отношения с белыми хакерами.
В 2018 году автопроизводитель увеличил максимальную выплату за сообщение об ошибке до 15 000 долларов, а также расширил свою команду по безопасности и отношения с хакерами, участвуя в конференциях по хакерству.
За последние несколько лет Tesla представляла свои автомобили в качестве целей на популярном соревновании по взлому Pwn2Own.
Кибербезопасность является высшим приоритетом для Tesla. Вы можете узнать больше об этом в нашей статье: Большой взлом Tesla: хакер получил контроль над всем парком, но, к счастью, он хороший парень.