Így lehetett ellopni egy Teslát pár perc alatt

​Biztonsági kutatók egy olyan hibát fedeztek fel, aminek kihasználásával néhány perc alatt el lehetett lopni egy Tesla Model X-et. A gyártó már javította a sebezhetőséget.
 

A kulcsnélküli indítást lehetővé tevő gépkocsik, valamint az okosautók már több éve egyre kedveltebb célpontja a hackereknek. Vannak, akik olyan hibák után kutatnak, amikkel az autókat meg lehet lovasítani, és vannak, akik az okosautók manipulálására alkalmas módszerek kidolgozásával foglalatoskodnak.
 
A belgiumi COSIC (Computer Security and Industrial Cryptography) csoport szakértői már 2018-ban beszámoltak egy olyan rendellenességről, amelynek révén a Model S kulcsai pár másodperc alatt klónozhatók voltak. 2019-ben ezt a módszerüket továbbfejlesztették, idén pedig a Model X-re hangolódtak rá. Nem is hiába, hiszen egy olyan sérülékenységet tártak fel, aminek kihasználásával néhány percen belül meglovasíthatóvá váltak a szóban forgó gépkocsik. Itt kell megemlíteni, hogy a kutatók a felfedezésüket augusztus közepén jelezték a Tesla illetékesei számára. Azóta a fejlesztők kiadták a hibajavítást (2020.48-as verziót), ami az érintett okosautókra a szokásos frissítési csatornákon keresztül elkezdett felkerülni.
 
A biztonsági szakemberek elmondták, hogy a sérülékenység a Tesla Model X kulcsában (key fob) volt kimutatható, amely BLE (Bluetooth Low Energy) révén kommunikál a járművel. Első lépésként elérték, hogy a kulcs egy csatlakozás fogadására kész Bluetooth eszközként jelenjen meg az éterben, majd elkezdődhetett a hiba kihasználása. A sebezhetőséget az okozta, hogy a kulcsban lévő Bluetooth chip távolról különösebb erőfeszítés nélkül frissíthető volt. Ennek következtében a szakemberek felül tudták írni a kulcsban lévő firmware-t, majd némi trükközést követően kinyitották az ajtót. Ezt követően a diagnosztikai interfészen keresztül párosították a kulcsot az autóhoz, majd gond nélkül beindították a teszt célokat szolgáló járművet.

 
A kutatók annyit elárultak, hogy a feltárt sérülékenységben rejlő lehetőségek kiaknázásához, vagyis az autólopáshoz mindössze 200 dollár értékű hardverre volt szükségük, beleértve egy Raspberry Pi-t, az akkumulátort, a CAN-eszközöket és egy tartalék Tesla kulcsot is.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 3

    A cURL két sebezhetőséget tartalmaz.

  2. 4

    Az IBM Guardium Data Protection kapcsán két kritikus veszélyességű hibát kell megszüntetni.

  3. 4

    Az NVIDIA CUDA Toolkit kapcsán egy veszélyes biztonsági hiba javítására van szükség.

  4. 4

    A Thunderbird legújabb verziója tíz biztonsági rést foltoz be.

  5. 4

    A Tenable Network Monitor jelentős biztonsági frissítést kapott.

  6. 4

    A Firefox fejlesztői négy sebezhetőséget orvosoltak.

  7. 3

    Az Asteriskhez két biztonsági hibajavítás vált elérhetővé.

  8. 4

    A D-Link egyes routerei esetében egy súlyos biztonsági rendellenességre derült fény.

  9. 3

    A TYPO3 több biztonsági frissítést is kapott.

  10. 4

    A Mozilla két biztonsági hibát javított a Thunderbirdben.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség