Главная / Автомобили / Новости / Хакеры могут угнать Tesla Model S за полторы секунды

Хакеры могут угнать Tesla Model S за полторы секунды

Хакеры могут угнать Tesla Model S за полторы секунды Предполагается, что метод, при помощи которого можно угнать Tesla Model S, сработает также и с автомобилями McLaren и Karma, а также с мотоциклами Triumph, которые используют систему бесключевого доступа от одного поставщика.

Следует отметить, что Tesla предприняла множество мер, чтобы предотвратить цифровые атаки на свои модели, включая обновления программного обеспечения через интернет и проверку целостности кода. Тем не менее, хакеры обнаружили простой способ взлома. В роли хакеров выступила команда исследователей из университета KU Leuven в Бельгии.

В минувший понедельник на конференции Cryptographic Hardware and Embedded Systems, которая прошла в Амстердаме, они рассказали о том, как преодолеть шифрование, используемое в брелоках седанов Tesla Model S.

Стоимость оборудования, необходимого для взлома, составила около 600 долларов. Благодаря ему, инженеры смогли за полторы секунды просканировать криптографический ключ брелока, открыть дверь автомобиля и уехать.

Интересно, что всего около 2 недель назад Tesla выпустила новые противоугонные средства для Model S, включая возможность установки PIN-кода, который необходимо ввести на дисплее перед началом движения. Кроме того, как отметили в компании, выявленная уязвимость имеется в модулях электрокаров, выпущенных до июня 2018 года, после чего метод шифрования был обновлен.

Как и большинство автомобильных систем бесключевого доступа, брелоки Tesla Model S посылают зашифрованный код по беспроводному соединению. система доступа Tesla Model S от Pektron использует слабо защищенный шифр с длиной ключа до 40 бит. Если хакер получит всего два кода из любого брелока, он сможет подобрать все возможные криптографические ключи, пока не найдет тот, который разблокирует автомобиль.

Исследователи вычислили все возможные ключи для любой комбинации пар кодов, которые включили в специальную таблицу предварительно вычисленных ключей. При помощи таблицы и двух кодов хакеры смогут найти правильный криптографический ключ, чтобы обмануть любой брелок всего за 1,6 секунды.

По словам исследователей, возможна целая серия атак из-за относительно слабого шифрования системы Pektron key fob. «Это было очень глупое решение, - говорит исследователь Томер Ашур. «Кто-то напортачил. Эпически».

Исследователи KU Leuven отметили, что они рассказали Tesla об их результатах в августе 2017 года, когда обнарудили уязвимость. Компания поблагодарила их за информацию и выплатила вознаграждение в размере 10 000 долларов, но почти год не устраняла проблему шифрования.

Впрочем, в Tesla отметили, что начали работу над уязвимостью, чтобы исправить ее как можно скорее, однако необходимо было время для проверки эффективности исправления и интеграции его в производственные процессы. Компания также добавила, что владелец электрокара может отследить его на своем телефоне, что должно помочь с поиском авто, если его все же угонят.

Представители Pektron, Karma и Triumph воздержались от комментариев по этому поводу. McLaren сообщает, что все еще исследует проблему, а пока бесплатно предлагает клиентам чехол, который блокирует радиосвязь с брелоками, когда они не используются. «Хотя не доказано, что этот метод взлома может повлиять на наши автомобили и считается низким уровнем риска, поскольку мы не знаем ни об одном случае угона автомобиля McLaren при помощи этого способа, мы чрезвычайно серьезно относимся к безопасности наших автомобилей», - сообщил представитель McLaren.

Все последствия проблемы до сих пор неизвестны. По мнению исследователей, производителям, вероятно, придется заменить все уязвимые брелоки, а также выпустить обновленное ПО для автомобилей, подверженных уязвимости. Если у Tesla обновления распространяются «по воздуху», то для других компаний это может стать серьезной проблемой.

Комментарии

    •  Добавить фотографии
    Оставить комментарий