Američki stručnjak otkrio ranjivost na Teslinu modelu Y i tvrdi - lopovi ga mogu ukrasti u nekoliko sekundi

Za krađu modela Y potrebna su dva lopova, jedan ili dva uređaja te nekoliko radnji koje, ako se izvedu na pravi način, rezultiraju krađom vozila u svega nekoliko sekundi.

Branimir Vorša | 14.09.2022. / 10:11

Krađa Tesle Y
Krađa Tesle Y (Foto: IOActive/Youtube)

Tesla se ponosi svojom kibernetičkom sigurnosnom zaštitom, posebno razrađenim sustavom kojim štiti svoje automobile od konvencionalnih metoda napada na sustav daljinskog otključavanja. Ipak, jedan je američki stručnjak otkrio sofisticirani relejni napad koji bi omogućio bilo kome s fizičkim pristupom Teslinu modelu Y da ga otključa i ukrade u roku od nekoliko sekundi.

Ranjivost Teslina modela Y, koju je otkrio Josep Pi Rodriguez, glavni sigurnosni konzultant tvrtke IOActive, uključuje ono što se zove NFC relejni napad i zahtijeva dva kradljivca koja rade u tandemu. Jedan od njih mora biti u blizini automobila, a drugi u blizini vlasnika automobila koji u džepu ili torbici ima NFC karticu ili mobitel s Teslinim virtualnim ključem.

Slika nije dostupna Stručnjak za kibernetičku sigurnost otkrio ranjivost koja može dovesti i do krađe Teslinih modela 3 i Y: "Hakiranje traje samo deset sekundi"

Komunikacijske kartice s ključevima omogućuju vlasnicima Tesle da otključaju svoja vozila i pokreću motor prislanjanjem kartice na NFC čitač ugrađen u karoseriju automobila s vozačeve strane. Vlasnici također mogu koristiti privjesak za ključeve ili virtualni ključ na svojem mobilnom telefonu za otključavanje automobila, ali im se u priručniku za automobil savjetuje da uvijek nose NFC karticu kao rezervu u slučaju da izgube privjesak za ključeve ili telefon ili da im se baterija telefona isprazni.

U Rodriguezovu scenariju napadači mogu ukrasti Tesla Model Y sve dok se mogu postaviti unutar otprilike pet centimetara od vlasnikove NFC kartice ili mobilnog telefona s Teslinim virtualnim ključem na njemu – na primjer, dok su u nečijem džepu ili torbici, dok hodaju niz ulicu, stoje u redu u Starbucksu ili sjede u restoranu. U niže priloženom videu možete pogledati kako to jednostavno izgleda u stvarnosti.

Prvi haker koristi Proxmark RDV4.0 uređaj za iniciranje komunikacije s NFC čitačem u stupu vozačevih vrata. Automobil odgovara odašiljanjem signala na koji treba odgovoriti vlasnikova NFC kartica. Ali u hakerskom scenariju Proxmarkov uređaj prenosi signal putem Wi-Fi-ja ili Bluetootha na mobilni telefon koji drži kradljivac koji se nalazi u blizini vlasnika automobila te ga stavlja blizu džepa ili torbice vlasnika kako bi komunicirao s karticom. Odgovor kartice s ključem zatim se prenosi natrag na Proxmark uređaj, koji ga šalje u automobil, autentificirajući lopova kao vlasnika automobila otključavanjem vozila.

Slika nije dostupna Mladi Nijemac otkrio sigurnosni propust u Teslinim automobilima: Mogao sam vidjeti gdje se automobil nalazi i upaliti ga bez ključa

Iako napad putem Wi-Fi-ja i Bluetootha ograničava udaljenost dvojice kradljivaca jednog od drugoga, Rodriguez kaže da je moguće izvršiti napad putem Bluetootha s udaljenosti od nekoliko metara ili čak dalje s Wi-Fi-jem koristeći Raspberry Pi za prijenos signala. Vjeruje da bi također bilo moguće izvršiti napad preko interneta, dopuštajući još veću udaljenost između dvojice kriminalaca. Ako drugom kradljivcu treba vremena da se približi vlasniku, automobil će nastaviti slati signal dok ne dobije odgovor. Ili Proxmark može poslati poruku automobilu da mu treba više vremena za odgovor na signal.

Sve do prošle godine vozači koji su koristili NFC karticu za otključavanje svoje Tesle morali su staviti NFC karticu na konzolu između prednjih sjedala kako bi ubacili u brzinu i vozili, no ažuriranje softvera prošle godine eliminiralo je taj dodatni korak. Sada vozači mogu upravljati automobilom samo pritiskom na papučicu kočnice unutar dvije minute nakon otključavanja automobila.

Sprječavanje krađe

Napad koji je osmislio Rodriguez može se spriječiti ako vlasnici automobila omoguće funkciju PIN-to-drive u svom vozilu, koji zahtijeva unos PIN-a prije nego što mogu upravljati automobilom. No Rodriguez procjenjuje da mnogi vlasnici ne omogućuju ovu značajku i da možda nisu ni svjesni da ona postoji. Čak i kad je ovo omogućeno, lopovi bi i dalje mogli otključati automobil kako bi ukrali dragocjenosti.

Postoji i jedan problem u cijeloj toj operaciji, a to je da nakon što lopovi ugase motor, neće moći ponovno pokrenuti automobil tom originalnom NFC karticom. Rodriguez kaže da mogu dodati novu NFC karticu u vozilo koja bi im omogućila da upravljaju automobilom po želji. No, to zahtijeva drugi relejni napad da bi se dodao novi ključ, što znači da, kada je prvi kradljivac u automobilu nakon prvog relejnog napada, drugi kradljivac treba ponovno prići vlasnikovoj NFC kartici kako bi ponovio relejni napad, što bi omogućilo prvom kradljivcu da se autentificira u vozilu i doda novu karticu.

Slika nije dostupna Zbog problema s aplikacijom, neki vlasnici Tesle nisu mogli otključati svoje automobile

Ako napadačima nije u interesu da nastave upravljati vozilom, mogli bi i samo rastaviti automobil za dijelove za preprodaju, kao što se dogodilo u Europi. Rodriguez kaže da uklanjanje problema s relejima koje je otkrio ne bi bio jednostavan zadatak za Teslu.

Rješenje ovog problema stvarno je teško bez mijenjanja hardvera automobila, u ovom slučaju NFC čitača i softvera koji se nalazi u vozilu, kaže on.

Ipak kaže da bi tvrtka mogla primijeniti neke promjene kako bi ga ublažila, poput smanjenja vremena potrebnog NFC kartici da odgovori na NFC čitač u automobilu.

Komunikacija između prvog i drugog napadača traje samo dvije sekunde, ali to je puno vremena. Ako imate samo pola sekunde ili manje za ovo, onda bi bilo jako teško, ističe Rodriguez.

Tesla ignorira problem

Rodriguez, međutim, kaže da mu je tvrtka umanjila važnost problema kada ih je kontaktirao, naznačujući da će funkcija PIN-to-drive to ublažiti. Ovo zahtijeva od vozača da utipka četveroznamenkasti PIN na dodirni zaslon automobila kako bi upravljao vozilom. Nije jasno može li lopov jednostavno pokušati pogoditi PIN. Teslin korisnički priručnik ne navodi hoće li automobil zaključati vozača nakon određenog broja neuspješnih PIN-ova.

Tesla nije komentirala navedeni sigurnosni propust na upite američkih medija.

Ovo nije prvi put da su istraživači pronašli načine za otključavanje i krađu Tesle. Ranije ove godine drugi je istraživač pronašao način za pokretanje automobila neovlaštenim virtualnim ključem, ali napad zahtijeva da napadač bude u blizini dok vlasnik otključava automobil. Drugi su istraživači pokazali napad na Teslina vozila koji uključuje napad releja privjeska koji presreće i zatim reproducira komunikaciju između vlasničkog privjeska i vozila.

Rodriguez kaže da, unatoč ranjivostima otkrivenim s Teslinim vozilima, smatra da tvrtka ima bolju evidenciju o sigurnosti od drugih vozila.

Tesla ozbiljno shvaća sigurnost, ali budući da su njihovi automobili puno više tehnološki nastrojeni od drugih proizvođača, to njihovu površinu za napad čini većom i otvara prozore za napadače da pronađu ranjivosti. S tim u vidu, za mene Tesla vozila imaju dobru razinu sigurnosti u usporedbi s drugim proizvođačima koji su čak i manje tehnološki, napominje. Dodaje da je NFC relejni napad također moguć u vozilima drugih proizvođača, ali i da ta vozila nemaju zaštitu od PIN-a za vožnju.

Izvor: The Verge

Još brže do najnovijih tech inovacija. Preuzmi DNEVNIK.hr aplikaciju

Vezane vijesti

Još vijesti