Дыры в безопастности автомобиля Tesla Model S выпуска до июня 2018 года, и её незащищённость от дистанционного клонирования ключа.

TESLA предприняла множество шагов для защиты систем вождения своих автомобилей от цифровых атак. Компания наняла высококвалифицированных инженеров по безопасности, выпустила обновления программного обеспечения доступные через Интернет и добавила проверки целостности кода. Однако, группа исследователей из Университета "KU Leuven" обнаружила, что TESLA оставила свои автомобили Model S открытыми для гораздо более простой формы взлома - скрытного клонирования брелока автомобиля за считанные секунды, с помощью которого можно открыть двери машины и уехать.

На конференции по криптографическим аппаратным и встраиваемым системам в Амстердаме в 2018 году исследователи предоставили доклад , в котором раскрыта методика противодействия шифрованию, используемому в беспроводных брелках Tesla Model S. Имея около 600 долларов, вложенных в радио- и вычислительное оборудование, хакеры могут удалённо считывать сигналы с брелока Tesla Model S. Менее чем за две секунды вычислений  можно получить криптографический ключ брелока, позволяющий угнать автомобиль. «Сегодня нам очень легко клонировать эти брелоки за считанные секунды», - говорит Леннерт Ваутерс, один из исследователей "KU Leuven". «Мы можем полностью выдать себя за брелок, открыть и угнать автомобиль».

В ответ на рекомендации исследователей, TESLA представила новые противоугонные функции для Model S, включающие возможность установки PIN-кода, который владелец должен ввести на Главном Мониторе, чтобы завести автомобиль. TESLA также утверждает, что машины Model S, выпущенные после июня 2018 года, не подвержены атаке из-за обновленного шифрования брелоков, которое TESLA реализовала в ответ на исследование "KU Leuven". Но если владельцы Model S, выпущенной ранее июня 2018, не будут использовать PIN-код или не заменят свой брелок на усовершенствованную версию с более мощной системой шифрования, то они, по утверждению исследователей "KU Leuven", все еще уязвимы для вышеупомянутого метода клонирования брелока.

Как и большинство автомобильных систем безключевого доступа, брелоки Tesla Model S отправляют зашифрованный код на основе секретного криптографического ключа на радиоприемники автомобиля - чтобы активировать его, чтобы разблокировать и отключить его иммобилайзер, позволяя запустить автомобиль. После девяти месяцев работы по реверс-инжинирингу команда "KU Leuven" летом 2017 года обнаружила, что система безключевого доступа Tesla Model S, созданная производителем под названием Pektron, использует только слабый 40-битный шифр для шифрования этих данных кодов брелока. Исследователи обнаружили, что, получив два кода от любого данного брелока, они могли просто попробовать все возможные криптографические ключи, пока не нашли тот, который разблокировал автомобиль. Затем они вычислили все возможные ключи для любой комбинации кодовых пар, чтобы создать массивную 6-терабайтную таблицу предварительно вычисленных ключей. Используя эту таблицу и эти два кода, хакеры говорят, что могут найти правильный криптографический ключ, чтобы подделать любой брелок всего за 1,6 секунды. В своей проверке концепции, которую они показывают в видео ниже, исследователи демонстрируют свою технику взлома системы без ключа с помощью аппаратного набора, включающего только радиостанцию ​​Yard Stick One, радиостанцию ​​Proxmark, мини-компьютер Raspberry Pi, их предварительно вычисленная таблица ключей на переносном жестком диске и некоторые аккумуляторы. Сначала, они используют радиоприемник Proxmark, чтобы получить идентификатор радиоприемника целевой системы блокировки Tesla, которую автомобиль передает в любое время. Затем угонщик подводит это радио в пределах 3 футов от брелока жертвы, используя идентификатор автомобиля, чтобы подделать «вызов» брелоку. Они делают это дважды в быстрой последовательности, обманывая брелок, чтобы ответить с кодами ответов, которые затем записывают исследователи. Затем они могут запустить эту пару кодов через таблицу своего жесткого диска, чтобы найти соответствующий секретный ключ, который позволяет им подделать радиосигнал, который разблокирует автомобиль, и далее запустить его. Исследователи утверждают, что вся эта цепочка атак возможна благодаря относительно слабому шифрованию системы брелоков Pektron. 

Был ли Вам полезен материал?

Related Articles

Оставить комментарий?