Tesla Model S banalisere kunne lade tyvene klon nøgleringe for at stjæle biler

tesla-model-s-remote-hack

På trods af at have ordentlige sikkerhedsforanstaltninger for at beskytte de drivende systemer af sine biler mod cyber-angreb, opdaget et team af forskere i sikkerhed en måde at fjernstyre hack en Tesla Model S luksus sedans i mindre end to sekunder.

Ja, du hørte denne ret.

Et team af forskere fra gruppen computersikkerhed og industrielle kryptografi (COSIC) af Institut for elektroteknik ved KU Leuven Universitet i Belgien har vist, hvordan det bryde den kryptering anvendes i Tesla’s Model S trådløse nøglering.

Med $600 i radio og edb udstyr, der trådløst læse signaler fra en nærliggende Tesla ejerens fob, var holdet i stand til klon den nøgle fob af Tesla’s Model S, åbne døre og kørsel væk den elektriske sportsvogn sporløst, ifølge Wired.

“I dag er det meget nemt for os at klone disse nøgleringe i løbet af få sekunder,” Lennert Wouters, en af KU Leuven forskerne, fortalte Wired. “Vi kan helt parodiere den nøglering og åbne og drive køretøjet.”

Tesla’s Key Fob kloning angreb tager bare 1,6 sekunder

Ligesom de fleste automotive nøglefri adgang systemer bekender Tesla Model S nøglen også arbejde ved at sende en krypteret kode til en bilradio til at udløse den for at låse dørene, så bilen til at starte.

Men KU Leuven forskerne fandt, at Tesla bruger en nøglefri indrejse system bygget af en producent, kaldet Pektron, som bruger en svag 40-bit kryptering til at kryptere disse centrale fob koder.

Forskerne fremstillet en 6-terabyte tabel med alle mulige nøgler til enhver kombination af kode par, og derefter brugte en værftet Stick en radio, en Proxmark radio og en Raspberry Pi mini-computer, som koster omkring $600 i alt – ikke dårligt for en Tesla Model S Selvom — at fange de kræves to koder.

Med tabellen og de to koder, holdet siger det kan beregne den korrekte kryptografiske nøgle for at snyde nogen nøglering i bare 1,6 sekunder. For at forstå mere klart, kan du se bevis for konceptet video demonstration, som viser banalisere i aktion.

Holdet rapporteret problemet til Tesla sidste år, men selskabet rettet det i juni 2018 ved at opgradere den svag kryptering. Sidste måned, virksomheden har også tilføjet en valgfri PIN som et yderligere forsvar.

Tesla betalt $10.000 dusør til forskere

Efter historien brød, Tesla blev kritiseret på Twitter for at bruge en svag kryptering, men medlem af KU Leuven team værdsat Tesla til hurtigt at reagere på deres rapport og fastsættelse af spørgsmål,, på samme tid, anklaget andre køretøjet beslutningstagere bruge nøglefri adgang tech fra den samme leverandør og ignorerer rapporter.

“Alle gør nar af Tesla for ved hjælp af en 40-bit nøgle (med rette),” Cryp·tomer tweeted. “Men Tesla mindst havde en mekanisme vi kunne rapportere til og løst problemet engang informeret. McLaren, Karma og triumf bruges det samme system og ignorerede os.”
Tesla betalt KU Leuven team en $10.000 dusør og planer om at tilføje forskernes navne til sine Hall of Fame.