Novo hack da Tesla permite que ladrões desbloqueiem e roubem carros em 10 segundos
Artigos

Novo hack da Tesla permite que ladrões desbloqueiem e roubem carros em 10 segundos

Um pesquisador de uma grande empresa de segurança descobriu uma maneira de obter acesso a um veículo Tesla sem que o proprietário do veículo estivesse presente. Essa prática é preocupante, pois permite que ladrões sequestrem um carro em menos de 10 segundos usando a tecnologia Bluetooth LE.

Um pesquisador de segurança explorou com sucesso uma vulnerabilidade que permitiu não apenas desbloquear o Tesla, mas também dirigir sem tocar em uma das chaves do carro.

Como a Tesla foi hackeada?

Em um vídeo compartilhado com a Reuters, Sultan Qasim Khan, pesquisador da empresa de segurança cibernética NCC Group, demonstra um ataque a um Tesla Model Y de 2021. Sua divulgação pública também afirma que a vulnerabilidade foi aplicada com sucesso ao Tesla Model 3 2020. Usando um dispositivo de retransmissão conectado a um laptop, um invasor pode diminuir a distância sem fio entre o carro da vítima e o telefone, fazendo com que o veículo pense que o telefone está dentro do alcance do carro quando pode estar a centenas de quilômetros, pés (ou mesmo quilômetros). ) longe. ) Dele.

Entrando no básico do Bluetooth Low Energy

Se este método de ataque lhe parece familiar, deveria. Veículos que usam chaveiros de autenticação de código rolante são suscetíveis a ataques de retransmissão semelhantes ao Tesla que Khan usou. Usando um chaveiro tradicional, um par de golpistas expande os sinais passivos de interrogatório sem chave do carro para . No entanto, esse ataque baseado em Bluetooth Low Energy (BLE) pode ser orquestrado por alguns ladrões ou alguém que coloca um pequeno relé conectado à Internet em algum lugar que o proprietário precise ir, como um café. Uma vez que o proprietário desavisado está dentro do alcance do relé, leva apenas alguns segundos (10 segundos, de acordo com Khan) para o atacante se afastar.

Vimos ataques de retransmissão usados ​​em muitos casos de roubo de carros em todo o país. Esse novo vetor de ataque também usa extensão de alcance para induzir o carro Tesla a pensar que um telefone ou chaveiro está ao alcance. No entanto, em vez de usar um chaveiro tradicional de carro, esse ataque específico tem como alvo o celular da vítima ou chaveiros Tesla habilitados para BLE que usam a mesma tecnologia de comunicação que o telefone.

Os veículos da Tesla são vulneráveis ​​a esse tipo de tecnologia sem contato.

O ataque específico realizado está relacionado a uma vulnerabilidade inerente ao protocolo BLE que a Tesla usa para seu telefone como chave e porta-chaves para o Modelo 3 e Modelo Y. Isso significa que, embora os Teslas sejam vulneráveis ​​a um vetor de ataque, eles estão longe do único alvo. Também são afetados os bloqueios inteligentes domésticos, ou quase qualquer dispositivo conectado que use o BLE como método de detecção de proximidade do dispositivo, algo que o protocolo nunca teve a intenção de fazer, de acordo com o NCC.

“Basicamente, os sistemas em que as pessoas confiam para proteger seus carros, casas e dados pessoais usam mecanismos de autenticação sem contato Bluetooth que podem ser facilmente hackeados com hardware de baixo custo e pronto para uso”, disse o NCC Group em comunicado. "Este estudo ilustra os perigos do uso indevido da tecnologia, especialmente quando se trata de questões de segurança."

Outras marcas como Ford e Lincoln, BMW, Kia e Hyundai também podem ser afetadas por esses hacks.

Talvez ainda mais problemático seja que isso seja um ataque ao protocolo de comunicação, e não um bug específico no sistema operacional do carro. Qualquer veículo que use BLE para um telefone como chave (como alguns veículos Ford e Lincoln) provavelmente será atacado. Teoricamente, esse tipo de ataque também pode ser bem-sucedido contra empresas que usam Near-Field Communication (NFC) para o telefone como um recurso importante, como BMW, Hyundai e Kia, embora isso ainda não tenha sido comprovado além do hardware. e o vetor de ataque, eles devem ser diferentes para realizar tal ataque em NFC.

Tesla tem vantagem de Pin para dirigir

Em 2018, a Tesla introduziu um recurso chamado "PIN-to-drive" que, quando ativado, atua como uma camada de segurança multifatorial para evitar roubo. Assim, mesmo que esse ataque fosse realizado em uma vítima desavisada em estado selvagem, o invasor ainda precisaria saber o PIN exclusivo do veículo para dirigir seu veículo. 

**********

:

Adicionar um comentário