icoola
Ремонт iPhone
Купити iPhone
Продати iPhone
Trade-in
Реферальна програма
icoola > blog > Ця атака Bluetooth може вкрасти Tesla Model X за лічені хвилини
28 Грудень 2020

Ця атака Bluetooth може вкрасти Tesla Model X за лічені хвилини

Компанія випускає патч для вразливостей, що дозволило одному дослідникові за 90 секунд увірватися у машину та поїхати.

Дембіцький Ярослав

TESLA завжди пишалася своїми так званими ефірними оновленнями, автоматично висуваючи новий код для виправлення помилок та додавання функцій. Але один дослідник безпеки продемонстрував, як уразливості в системі безключового входу Tesla Model X дозволяють інший тип оновлення: хакер може переписати прошивку брелока через з'єднання Bluetooth, зняти код розблокування з фобу і використати його для крадіжки модель X всього за лічені хвилини.

Леннерт Воутерс, дослідник безпеки в бельгійському університеті KU Leuven, сьогодні представив колекцію вразливих місць безпеки, виявлених як у автомобілях Tesla Model X, так і в їх безключових вхідних панелях. Він виявив, що ці комбіновані уразливості може використати будь-який злодій автомобіля, який зуміє прочитати ідентифікаційний номер автомобіля автомобіля - зазвичай це видно на приладовій панелі автомобіля через лобове скло - а також знаходиться приблизно в 15 футах від брелока жертви. Апаратний комплект, необхідний для зняття грабежу, коштував Вутерсу близько 300 доларів, поміщається всередину рюкзака і управляється з телефону злодія. Всього за 90 секунд апаратне забезпечення може витягнути радіокод, який розблоковує модель X власника. Як тільки злодій автомобіля знаходиться всередині, друга, чітка вразливість, яку виявив Воутерс, дозволить злодієві з'єднати власний брелок з автомобілем жертви через хвилину працювати і відганяти машину.

"В основному поєднання двох вразливих місць дозволяє хакеру викрасти Model X за кілька хвилин", - говорить Воутерс, який планує представити свої висновки на криптоконференції Real World у січні. "Поєднуючи їх, ви отримуєте набагато потужнішу атаку".

Уотерс каже, що в серпні він попередив Теслу про свою техніку хакерського входу Model X Він каже, що компанія сказала йому, що цього тижня планує розпочати випуск оновлення програмного забезпечення для своїх ключових панелей - і, можливо, також компонентів своїх автомобілів, щоб запобігти принаймні одному кроку в його атаці з двох частин. WIRED також звернувся до Tesla, щоб дізнатись більше про виправлення програмного забезпечення, але компанія не відповіла. (Tesla розпустила свою групу з питань преси в жовтні.) Тесла заявив Wouters, що виправлення може зайняти близько місяця, щоб розповсюдити всі свої вразливі автомобілі, тому власники Model X повинні бути впевнені, що встановлюють будь-які оновлення, які Tesla надає їм найближчі тижні, щоб запобігти злому. Тим часом бельгійський дослідник заявляє, що був обережним, щоб не публікувати будь-який код та не розкривати технічні деталі, які дозволять злодіям автомобілів виконувати його фокуси.

Техніка Вутера використовує цілу низку проблем безпеки, які він виявив у безключовій системі входу Model X - як великих, так і другорядних, - що разом додає метод до повного розблокування, запуску та викрадення транспортного засобу. По-перше, брелоки Model X не мають того, що називають "підписом коду" для своїх оновлень мікропрограми. Tesla розробила свої брелоки Model X для отримання ефірних оновлень мікропрограми через Bluetooth шляхом бездротового підключення до комп'ютера всередині Model X, але без підтвердження того, що новий код мікропрограми має незабутній криптографічний підпис від Tesla. Воутерс виявив, що він міг використовувати власний комп'ютер з радіостанцією Bluetooth для підключення до цільової брелока Model X, перезапису вбудованого програмного забезпечення та використання його для запиту захищеного мікросхеми анклаву всередині панелі, яка генерує код розблокування автомобіля. Потім він міг відправити цей код назад на власний комп’ютер через Bluetooth. Весь процес зайняв 90 секунд. Спочатку Вутерс виявив, що встановити з'єднання Bluetooth було не так просто. Радіоприймач Bluetooth брелока Model X "прокидається" лише на кілька секунд, коли акумулятор витягується, а потім знову вводиться. Але Воутерс виявив, що комп'ютер всередині Model X відповідає за безключову систему входу, компонент, відомий як модуль управління корпусом (BCM), також може виконувати цю команду пробудження Bluetooth. Купуючи власну модель X BCM на eBay - куди вони потрапляють від 50 до 100 доларів - Вутерс може підробляти низькочастотний радіосигнал, який надсилається на брелок. (Хоча цю початкову команду пробудження потрібно надсилати з близького радіусу дії - близько 15 метрів, - решту прийомів оновлення мікропрограми можна виконати із сотні футів, якщо жертва перебуває на вулиці.)

Wouters також виявив, що BCM отримав унікальний код, який він використовує, щоб довести свою ідентичність брелоку з останніх п'яти цифр номера VIN автомобіля. Злодій зміг би прочитати ці цифри з лобового скла цільового автомобіля, а потім міг би використати його для створення коду для їхнього бутлегу BCM. "Ви в кінцевому підсумку отримуєте BCM, який вважає, що він належить цільовій машині", - говорить Воутерс. "Потім я можу змусити BCM давати вказівки ключовим брелокам, які мають той самий ідентифікатор, що і ця машина, прокидатися". Навіть усі ці розумні хакерства, однак, отримали лише Вутера, що стосується розблокування машини. Щоб розблокувати та загнати його, йому довелося зробити ще один крок далі. Опинившись у Model X, Воутерс виявив, що він може підключити власний комп'ютер до порту, доступного через невелику панель під дисплеєм. За його словами, це можна зробити за лічені секунди, без інструментів, витягнувши невеликий контейнер для зберігання на тире. Цей порт дозволяє комп’ютеру надсилати команди в мережу внутрішніх компонентів автомобіля, відому як шина CAN, яка включає BCM. Потім він міг доручити фактичному BCM Model X поєднуватися зі своїм власним брелоком, по суті кажучи машині, що його підроблений ключ дійсний. Хоча кожен брелок Model X містить унікальний криптографічний сертифікат, який повинен був заважати автомобілю поєднуватися з неправдивим ключем, Wouters виявив, що BCM насправді не перевіряв цей сертифікат. Це дозволило йому - лише за хвилину возитися під тире - зареєструвати власний ключ від автомобіля та відвезти його. Уотерс зазначає, що дві найсерйозніші уразливості, які він виявив - відсутність перевірки як для оновлень прошивки брелоків, так і поєднання нових брелоків з автомобілем - вказують на очевидний розрив між дизайном безпеки безключової системи входу Model X і тим, як це було реалізовано. "Система має все необхідне, щоб бути в безпеці", - говорить Воутерс. "І тоді є кілька невеликих помилок, які дозволяють мені обійти всі заходи безпеки".

Щоб продемонструвати свою техніку, Воутерс зібрав пристрій розміром із хлібницю, який включає мінікомп'ютер Raspberry Pi, пасивний Model X BCM, брелок, перетворювач живлення та акумулятор. Весь комплект, який може надсилати та приймати всі необхідні радіокоманди зсередини рюкзака, коштував йому менше 300 доларів. 

Воутерс спроектував його таким чином, щоб він міг крадькома керувати ним, вводячи номер автомобіля VIN, отримуючи код розблокування та створюючи пару нового ключа з простого командного рядка на своєму смартфоні. Воутерс каже, що немає жодних доказів того, що його техніку застосовували для реальних авто крадіжок. Але в останні роки злодії активно націлювали безключові системи введення Тесли на викрадення транспортних засобів, використовуючи релейні атаки, що підсилюють сигнал з брелока, щоб розблокувати і завести машину, навіть коли брелок знаходиться всередині будинку жертви, а машина стоїть у їх під'їзд.

Метод Воутерса, хоч і набагато складніший, міг би бути легко застосований на практиці, якби він не попередив Теслу, - говорить Флавіо Гарсія, дослідник з Бірмінгемського університету, який зосередився на безпеці безключових систем входу автомобілів. "Я думаю, що це реалістичний сценарій", - говорить Гарсія. "Це поєднує в собі ряд вразливих місць, щоб створити наскрізну практичну атаку на транспортний засіб".

Техніка злому Model X не вперше виявляє вразливості Wouters в системах безключового входу Тесли: він двічі раніше знаходив криптографічні вразливості в системах безключового входу Tesla Model S, які також могли дозволити викрадення автомобілів на радіо. Незважаючи на це, він стверджує, що немає нічого особливо унікального у підході Тесли до безпеки входу без ключів. Порівняні системи, ймовірно, такі ж вразливі. "Це круті машини, тому над ними цікаво працювати", - каже Воутерс. "Але я думаю, якби я витратив стільки часу на розгляд інших брендів, я б, мабуть, виявив подібні проблеми".

Більш унікальним для Tesla, зазначає Воутерс, є те, що на відміну від багатьох інших автовиробників він має можливість виштовхувати виправлення програмного забезпечення OTA, а не вимагати, щоб водії приносили свої брелоки до дилера для оновлення або заміни. І це є перевагою лікування автомобілів як персональних комп’ютерів: Навіть коли цей механізм оновлення виявився зламаною вразливістю, він також пропонує власникам Tesla порятунок для вирішення проблеми.

Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи — Інші записи —

60 % iPhone, які продали в США — моделі серії iPhone 12
07 Травень 2021

Які пристрої від Apple купують частіше всього. Цікава статистика купівлі iPhone. Огляд популярних моделей

У функції AirDrop виявили уразливість
07 Травень 2021

Які недоліки виявили в AirDrop. Використання функції AirDrop та що варто про неї знати користувачам

Сім поколінь iPhone порівняли по автономності на новій iOS 14.5
07 Травень 2021

Автономне використання iPhone. Що нового очікувати від новинок. Результати проведеного тестування