Percek alatt elköthetők a Teslák

Egyetemi kutatók egy olyan módszert dolgoztak ki, amivel a Tesla és még néhány egyéb felsőkategóriás jármű percek alatt ellophatóvá válhat.
 

A leuveni egyetem kutatói úgy gondolták, hogy alaposabban is szemügyre veszik a Tesla biztonsági megoldásait, és megvizsgálják, hogy miként védi a cég a Tesla Model S-t. Nem titkolt céljuk volt, hogy olyan biztonsági réseket tárjanak fel, amelyek segíthetik az autótolvajokat. Természetesen ez egy etikus hacker projektnek tekintendő, így az a Tesla szakembereinek tudtával zajlott. Korántsem az volt a célja, hogy a tolvajokat segítse, sokkal inkább a Tesla védelmének megerősítése volt középpontban.
 
A kutatás során az úgynevezett Passive Keyless Entry and Start (PKES) rendszer vizsgálata kapta a főszerepet. Ezt nemcsak a Tesla, hanem néhány egyéb gyártó is alkalmazza a gépkocsik ajtajának nyitásához és az autók indításához. Alapvetően egy hitelesítési folyamatot végez az autó és a kulcs között. Az azonosítás csak akkor működik, ha a kulcs bizonyos távolságon belül van a gépkocsihoz képest.
 
A PKES-ről már eddig is lehetett tudni, hogy az úgynevezett "relay" támadásokkal szemben sebezhető. Az ilyen fajta támadások során a hackerek vagy épp a tolvajok a gépkocsi és a kulcs közötti kommunikációt manipulálják. A szempontjukból a módszer hátránya, hogy csak addig tudják nyitni, illetve indítani a gépkocsit, ameddig az eredeti kulcs az autó közelében van (például a tulajdonos zsebében). Az egyetemi kutatók által kidolgozott eljárás azonban bármikor, bármilyen körülmények között veszélyezteti az autókat.
 
A kutatók egy többlépcsős támadást dolgoztak ki. Először egy erre alkalmas eszköz segítségével megszerezték a vizsgálatba bevont Tesla Model S járműazonosítóját. Ez nem egy nehéz feladat, mivel ezek az autók az azonosítójukat rendszeresen kiszórják az éterbe, hogy a kulcsok reagálni tudjanak egy hálózati válasszal, ha épp a gépkocsi közelébe kerülnek. Második lépésként a megkaparintott azonosító felhasználásával megszemélyesítéses támadást indítottak, és végig játszották a gépkocsi, valamint a kulcs közötti azonosítási folyamatot (kulcscserét). Ennek során némi kódfejtésre is szükség volt, mivel azért Tesla sem titkosítatlanul ”beszélget” a kulcsával. Csakhogy a titkosító algoritmus a DST40, amiről már régebb óta tudható, hogy nem éppen egy erős kriptográfiai megoldás. A 40 bites kulcsokkal operáló eljárást a kutatók viszonylag hamar feltörték, és ettől kezdve szabadon hozzáfértek a nagy értékű gépkocsihoz.

 
Lépett a Tesla
 
A kutatók a felfedezésüket már tavaly augusztusban közölték a Tesla mérnökeivel, akik az elmúlt hetekben készültek el azzal a frissítéssel, ami biztonságosabbá teszi az eddigi ajtónyitógatást és motorindítást. Emellett bevezették a PIN to Drive nevű védelmi vonalat, ami egy PIN-kód megadását kéri a központi konzolon az indulás előtt.
 
A szakemberek ugyanakkor felhívták a figyelmet arra, hogy a Tesla mellett egyebek mellett a McLaren, a Karma és a Triumph is hasonló technológiát használ, de azt még nem tudni, hogy ezek a járművek mennyire sebezhetők a fenti támadás által.
 
A kutatók nem fogják nyilvánosságra hozni az összes technikai részletet, de azt elárulták, hogy az "akciójukhoz" mindössze egy 400 dollárért megvásárolható RFID-elemző eszközre volt szükségük. És persze nem kevés munkára.
Vélemények
 
  1. 3

    Az Asterisk egy olyan hibát tartalmaz, amely az általa biztosított szolgáltatások összeomlását idézheti elő.

  2. 3

    Az Adobe a Photoshophoz egy biztonsági frissítést adott ki.

  3. 1

    Az Azorult trójai a Windows újraindításáig életképes, de addig rengeteg értékes adattól tudja megszabadítani a fertőzött számítógépet.

 
Partnerhírek
A G DATA csatlakozott a kiberbűnözés ellenes globális koalícióhoz

A Cybersecurity Tech Accord több mint 60 technológiai céget átfogó iparági kezdeményezés, melyhez most a G DATA is csatlakozott.

A bizalom az új valuta

Tudta, hogy ma egyetlen új autó informatikai rendszere legalább annyira összetett, mint egy teljes középvállalaté?

hirdetés
Közösség
1