Главная » Хабрахабр » Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд

Из-за уязвимости в системе защиты электромобилей Tesla угнать машину можно за несколько секунд


Электронный ключ Tesla

Эти машины просто-таки напичканы электроникой. Электромобили компании Tesla можно с полным правом называть компьютерной системой, а не автомобилем. Электромобили регулярно получают обновления безопасности, что улучает защищенность транспортного средства. Часть электронных элементов предназначены для предотвращения угона машины, причем система защиты Tesla считается довольно серьезной.

Речь идет о модели Tesla Model S, брелок которой можно просто скопировать (не сам брелок, а его цифровой отпечаток), открыть электромобиль и уехать. Но на днях группа специалистов по информационной безопасности показала, что не нужно ломиться в закрытую дверь — есть довольно простой способ обойти защиту. В том числе, была представлена технология, которая помогла обойти криптографическую защиту ключа Tesla model S. Способ не нов, но мало кто ожидал, что его можно применить к новейшим разработкам компании Tesla.
Команда исследователей из Левенского университета (Бельгия) отчиталась о проведенном исследовании на конференции Cryptographic Hardware and Embedded Systems, проходившей на днях в Амстердаме. Система состоит из двух элементов — радиосниффера, который считывает сигналы брелоков Tesla и, собственно, системы, которая обходит защиту и копирует сигнал. Как оказалось, многого не требуется — стоимость оборудования для взлома составила около $600.

Мы можем деперсонализировать брелок и без проблем управлять электромобилем», — заявил один из исследователей. «В наше время провести подобную операцию очень легко — это дело нескольких секунд. На все про все требуется всего около двух секунд, причем копирование ключа нельзя отследить.

Без правильного кода автомобиль просто никуда не поедет. Стоит отметить, что две недели назад компания Tesla представила новые системы типа «антивор» для Model S, которые позволяют установить PIN на контрольной панели авто. В частности, компания смогла улучшить криптографическую защиту ключа, так что расшифровать полученные данные теперь если и возможно, но не при помощи метода, о котором говорится выше. По словам представителей Tesla, электромобили, выпущенные после июня этого года уже не имеют уязвимости, о которой говорилось выше.

Тем не менее, эксперты по сетевой безопасности считают, что если не установлен PIN, автомобиль все же можно угнать — рано или поздно будет разработан метод взлома и текущей криптографии.

Ключ отсылает радиосигнал с кодом, который принимается автомобилем. Что касается самого ключа, то принцип его действия похож на принцип действия ключей многих других автомобилей с автоматической системой зажигания. Далее, если криптографический ключ верен, срабатывает система зажигания и владелец садится в уже заведенный автомобиль.

Стоит отметить, что для получения этой информации энтузиастам пришлось потратить девять месяцев на реверс-инжиниринг. В 2017 году оказалось, что защита ключа слабая, ключ 40-битный, и его можно взломать. Затем исследователи вычислили все возможные комбинации пар ключей и создали базу данных объемом в 6 терабайт. Исследователи обнаружили, что при получении двух кодов с любого из ключей можно пробовать подобрать нужный ключ, пока автомобиль не откроется. С этими данными хакеры научились подбирать необходимый ключ всего за 1,6 секунд.

Умельцы показали возможности разработанного метода на примере proof-of-concept атаки. Оборудование, ими созданное, состоит из таких элементов, как Yard Stick One, Proxmark, миникомпьютер Raspberry Pi и ряда дополнительных элементов вроде портативных HDD и аккумуляторов.

Автомобиль передает сигнал все время. Первый этап — получение ID целевой системы Tesla. Последний отвечает цифровым сигналом, который записывается. Затем исследователи воспроизводят сигнал в пределах метра от владельца машины с ключом. Как только подбор завершается, автомобиль можно открывать. Ну а последний этап — подбор нужной пары ключей по базе, о которой говорилось выше.

Почему сообщение о проблеме было распространено только сейчас? Исследователи сообщили о своих наработках компании Tesla в 2017 году, после чего получили $10 000 в качестве bug bounty. Дело в том, что Tesla пофиксила проблему лишь в июне, и только после этого стало возможным раскрыть все подробности.


Оставить комментарий

Ваш email нигде не будет показан
Обязательные для заполнения поля помечены *

*

x

Ещё Hi-Tech Интересное!

Тандем автора и эксперта: как сделать его эффективным?

В августе RUVDS и контент-студия Хабра провели семинар «Как мотивировать автора, даже если он программист». По итогам мы решили опубликовать некоторые интересные, на наш взгляд, доклады в нашем блоге. Журналисты писать умеют, но им нужна фактура. Эксперты обладают знаниями — ...

Мой любимый файл в кодовой базе Chromium

Код Хромиума весьма обширен, там каждому найдётся что-то по вкусу. А я вот решил рассказать о своём любимом файле в нём (а у вас есть такой?). Этот файл отражает всё: боль, разочарование, надежду, упорство, силу воли, ответственность за чужие провалы ...