Még mindig ellophatják a Teslákat egy olcsó rádiós hack segítségével

A nemrég bemutatott új kulcsnélküli technológia ellenére a Teslák továbbra is ellophatóak egy jelfogó támadás (relay attack) segítségével. A Nemzeti Kibervédelmi Intézet két éve már figyelmeztetett a sérülékenységre, amelynek kihasználásával lemásolható a kocsikulcs.

A néhány hónapja bemutatott, ultraszéles-sávú kommunikációként ismert új rádióprotokoll elvileg biztonságosabbá tette az autók kulcsnélküli beléptető rendszereit. Ezt a frissítést a legújabb Tesla Model 3-ra is kiterjesztették, de úgy tűnik, a sérülékenység maradt.

Amikor kínai kutatók egy csoportja ténylegesen megvizsgálta, hogy lehetséges-e továbbra is jelfogó támadást végrehajtani a legújabb Tesla és más autók ellen, amelyek támogatják ezt a következő generációs rádióprotokollt, azt találták, hogy azok ugyanolyan ellophatók, mint korábban.

Legalább egy évtizede a jelfogó támadás néven ismert autólopási trükk a hot-wiring modern megfelelője: olcsó és viszonylag egyszerű technika több száz járműmodell ellopására – veszélyeire a Nemzeti Kibervédelmi Intézet is figyelmeztetett.

A legújabb modelleket is érinti

A pekingi székhelyű GoGoByte autóipari kiberbiztonsági cég kutatói most bemutatták, hogy képesek jelfogó támadást végrehajtani a legújabb Tesla Model 3 ellen – annak ellenére, hogy az autó ultraszéles-sávú kulcsnélküli beléptetőrendszerre lett frissítve.

A kevesebb, mint száz dollár értékű rádióberendezés azonnal feloldja a zárat. Mivel a Tesla 3 kulcsnélküli beléptető rendszere az autó ellopását megakadályozó indításgátló funkciót is vezérli, ez azt jelenti, hogy a hacker másodpercek alatt elindíthatja az autót, és elhajthatja – hacsak a sofőr nem engedélyezte a Tesla opcionális, nem alapértelmezett PIN-kódos védelmét. Ez utóbbi megköveteli a tulajdonostól egy négyjegyű kód megadását az autó elindítása előtt.

A jelfogó támadások úgy működnek, hogy becsapják az autót, hogy az azt érzékelje, hogy a tulajdonos kulcstartója – vagy sok Tesla-tulajdonos esetében az okostelefonja, amelyre feloldó alkalmazás van telepítve – az autó közelében van, és ezért ki kell nyitnia a zárat. Ehelyett az autó közelében lévő hacker valójában a tulajdonos valódi kulcsáról közvetíti a jelet, amely akár 10-30 méterre is lehet. A tolvajok áthidalhatják ezt a távolságot, ha az egyik rádiókészüléket a valódi kulcs közelébe, a másikat pedig a célautó mellé helyezik, és továbbítják a jelet egyik eszközről a másikra.

Ahogy a GoGoByte kutatója, Yuqiao Yang leírja, a trükköt akár a mögöttünk álló személy is végrehajthatja a sorban egy kávézóban, ahol az autónk kint parkol. “Ilyen gyorsan megtörténhet, talán csak néhány másodperc kell hozzá.” – mondja Yang. A támadások elég gyakoriak lettek ahhoz, hogy egyes autótulajdonosok kulcsukat a rádiójeleket blokkoló Faraday-táskában vagy a fagyasztóban tárolják.

Más márkák is sérülékenyek

A biztonsági kutatók régóta azt javasolják az autógyártóknak, hogy olyan kulcsnélküli beléptetőrendszerek fejlesztésével akadályozzák meg a közvetítő támadásokat, amelyek pontosabban mérik a jel küldése és fogadása közötti időt. Amikor a Tesla bevezette az ultraszéles-sávú rádiófrissítést a kulcsnélküli beléptető rendszerhez, a tulajdonosoknak minden okuk megvolt azt gondolni, hogy az új protokoll a régóta várt biztonsági megoldást képviseli.

A GoGoByte kutatói megjegyzik, hogy az autógyártók lassan alkalmazzák az ultraszéles-sávú biztonsági funkciókat, és a Tesla mellett más márkák is érintettek, a Tesla PIN-kódos védelme azonban ezeknél nem áll rendelkezésre.

A cikk forrása: Wired

A cikkhez a lap alján tud hozzászólni, és mások hozzászólásait is ott olvashatja.

Ha tetszett a cikk:


Ne felejtsen el feliratkozni hírlevelünkre:

Vélemény, hozzászólás?

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük

Még mindig ellophatják a Teslákat egy olcsó rádiós hack segítségével
A weboldalon sütiket (cookie) használunk, melyek segítenek minket a lehető legjobb szolgáltatások nyújtásában. Weboldalunk további használatával elfogadja Adatkezelési tájékoztatónkat.