Samochody Tesli podatne na atak – podrobienie klucza w 1,5 sekundy

Bezpieczne auto to nie tylko poduszki powietrzne

Każdy news dotyczący Tesli bardzo szybko obiega internet. Dla wielu osób Tesla ze swoim „autonomicznym” pilotem jest wzorem tego, w jaki sposób powinno wyglądać budowanie bezpiecznego auta, unikającego nieprzyjemnych sytuacji na drodze. Jednak bezpieczeństwo powinno się przekładać nie tylko w ruchu drogowym, ale również w odporności auta na cyberataki.

Między kluczem właściciela auta, a samochodem wymieniane są informacje[1], które determinują czy osoba przy samochodzie jest faktycznie kimś uprawnionym do jego otwarcia. Sygnał wędruje z kluczyka do Tesli, następuje weryfikacja i zdjęcie blokady z immobilizera. Naukowcy z Katolickiego Uniwersytetu w Lowanium odkryli, że istnieje sposób na złamanie algorytmu szyfrującego, który bierze udział w komunikacji pomiędzy Teslą, a kluczem. Zajęło im to co prawda 9 miesięcy, ale biorąc pod uwagę skalę problemu – nie jest to dużo. Do całej operacji wykorzystano sprzęt o wartości 600 dolarów.

Na poniższym filmie widać jak badacze przeprowadzają symulowany atak. Wystarczy podejść do właściciela by uzyskać niezbędne informacje z kluczyka. Dalej samochód rozpozna urządzenie atakującego jako klucz właściciela i pozwoli na uruchomienie auta.

Badacze poinformowali, że winnym w tej sytuacji jest słaby/mało bezpieczny klucz szyfrujący (jedynie 40 bitów) stosowany przez firmę Pektron, producenta kluczyka. W celu dokonania ataku sklonowali sygnał Tesli, a następnie będąc w niewielkiej odległości od właściciela wymusili podanie przez niego kodu otwarcia pojazdu (w formie zaszyfrowanej). Mówiąc prościej – klucz „myślał”, że jest koło samochodu.

Tutaj właśnie zaczyna się cały proces łamania zabezpieczenia. Naukowcy odkryli, że posiadając dwa takie kody (a więc urządzenie wymuszało je na kluczu dwukrotnie) są w stanie uzyskać wszystkie kombinacje klucza szyfrującego. Ilość kombinacji zajmowała około 6 terabajtów, dlatego na filmie wykorzystano dysk twardy. Użycie prawidłowego klucza zajmuje około 1,6 sekundy.

Problem ten dotyczy nie tylko Tesli, ale również producenta aut sportowych – McLarena. Tesla wypłaciła badaczom 10 000 dolarów za ich pracę. Obecnie sprzedawane modele Tesli posiadają lepsze zabezpieczenia. Właściciele starszych modeli w wyniku aktualizacji oprogramowania mogą ustawić dodatkowy kod PIN do uruchomienia auta lub wymienić kluczyk na nowocześniejszy (za odpowiednią opłatą).

[1]https://www.wired.com/story/hackers-steal-tesla-model-s-seconds-key-fob/

0 replies on “Samochody Tesli podatne na atak – podrobienie klucza w 1,5 sekundy”