سال گذشته، تسلا بهروزرسانیای را منتشر کرد که راهاندازی وسایل نقلیه خود را پس از باز شدن با کارتهای کلید NFC آسانتر کرد. اکنون، یک محقق نشان داده است که چگونه می توان از این ویژگی برای سرقت خودروها سوء استفاده کرد.
برای سالها، رانندگانی که از کارت کلید NFC تسلا برای باز کردن قفل خودروهای خود استفاده میکردند، مجبور بودند برای شروع رانندگی، کارت را روی کنسول مرکزی قرار دهند. پس از بهروزرسانی، که در آگوست گذشته در اینجا گزارش شد، رانندگان میتوانستند خودروهای خود را بلافاصله پس از باز کردن قفل آن با کارت، کار کنند. کارت NFC یکی از سه وسیله برای باز کردن قفل تسلا است. یک جا کلیدی و یک برنامه تلفن دو مورد دیگر هستند.
ثبت نام کلید
مارتین هرفورت، یک محقق امنیتی در اتریش، به سرعت متوجه چیز عجیبی در مورد ویژگی جدید شد: نه تنها به خودرو اجازه میدهد تا ظرف ۱۳۰ ثانیه پس از باز شدن قفل با کارت NFC به طور خودکار روشن شود، بلکه خودرو را در وضعیتی قرار میدهد که قابل قبول باشد. کلیدهای کاملاً جدید – بدون نیاز به احراز هویت و صفر نشان داده شده توسط نمایشگر داخل خودرو.
هرفورت در یک مصاحبه آنلاین گفت: “مجوز داده شده در بازه ۱۳۰ ثانیه ای بسیار کلی است… این فقط برای رانندگی نیست.” “این تایمر توسط تسلا معرفی شده است … به منظور استفاده راحت تر از کارت NFC به عنوان وسیله اصلی استفاده از خودرو. آنچه که باید اتفاق بیفتد این است که می توان خودرو را بدون نیاز به استفاده از کلید روشن کرد و رانندگی کرد. کارت برای بار دوم مشکل: در مدت ۱۳۰ ثانیه، نه تنها رانندگی خودرو مجاز است، بلکه ثبت کلید جدید نیز مجاز است.”
برنامه رسمی تلفن تسلا اجازه ثبت کلیدها را نمی دهد مگر اینکه به حساب مالک متصل باشد، اما علیرغم این، هرفورت دریافت که وسیله نقلیه با خوشحالی با هر دستگاه بلوتوث کم انرژی یا BLE که در نزدیکی است پیام ها را مبادله می کند. بنابراین محقق اپلیکیشن خود به نام Teslakee را ساخت که به زبان VCSec صحبت می کند، همان زبانی که اپلیکیشن رسمی تسلا برای ارتباط با خودروهای تسلا از آن استفاده می کند.
نسخه مخرب Teslakee که هرفورت برای اهداف اثبات مفهوم طراحی کرده است، نشان می دهد که سارقان چقدر آسان است که به طور مخفیانه کلید خود را در بازه زمانی ۱۳۰ ثانیه ثبت کنند. (محقق قصد دارد در نهایت یک نسخه خوش خیم از Teslakee منتشر کند که انجام چنین حملاتی را سختتر میکند.) سپس مهاجم از برنامه Teslakee برای تبادل پیامهای VCSec استفاده میکند که کلید جدید را ثبت میکند.
تنها چیزی که لازم است این است که در طول پنجره حیاتی ۱۳۰ ثانیه ای که قفل آن با کارت NFC باز می شود، در محدوده خودرو باشید. اگر مالک وسیله نقلیه معمولاً از برنامه تلفن برای باز کردن قفل ماشین استفاده میکند – تا حد زیادی رایجترین روش باز کردن قفل برای تسلا – مهاجم میتواند با استفاده از یک مسدود کننده سیگنال برای مسدود کردن فرکانس BLE مورد استفاده توسط تلفن تسلا، از کارت NFC استفاده کند. برنامه -a-key.
هنگامی که راننده پس از باز کردن قفل ماشین با کارت NFC وارد ماشین می شود، دزد شروع به تبادل پیام بین تسلاکی مسلح شده و ماشین می کند. حتی قبل از اینکه راننده فرار کند، پیام ها کلید انتخابی دزد را در ماشین ثبت می کنند. از آن به بعد، دزد می تواند از کلید برای باز کردن، استارت و خاموش کردن ماشین استفاده کند. هیچ نشانه ای از نمایشگر داخل خودرو یا برنامه قانونی تسلا وجود ندارد که نشان دهد مشکلی وجود ندارد.
هرفورت با موفقیت از حمله به Tesla Models 3 و Y استفاده کرده است. او این روش را روی مدل های جدید فیس لیفت ۲۰۲۱ + S و X آزمایش نکرده است، اما او فرض می کند که آنها نیز آسیب پذیر هستند زیرا از همان پشتیبانی بومی برای تلفن استفاده می کنند. -a-key با BLE.
Parlez-Vous VCSec؟
این آسیبپذیری نتیجه نقشهای دوگانه کارت NFC است. نه تنها یک ماشین قفل شده را باز می کند و آن را روشن می کند. همچنین برای مجوز دادن به مدیریت کلید استفاده می شود.
هرفورت گفت:
این حمله از روش تسلا برای مدیریت فرآیند باز کردن قفل از طریق کارت NFC سوء استفاده می کند. این کار به این دلیل کار می کند که روش مجوز تسلا شکسته شده است. هیچ ارتباطی بین دنیای حساب آنلاین و دنیای آفلاین BLE وجود ندارد. هر مهاجمی که بتواند تبلیغات بلوتوث LE یک وسیله نقلیه را ببیند، میتواند پیامهای VCSEC را به آن بفرستد. این با برنامه رسمی کار نمی کند، اما برنامه ای که همچنین می تواند پروتکل BLE مخصوص تسلا را صحبت کند … به مهاجمان اجازه می دهد تا کلیدهای وسایل نقلیه دلخواه را ثبت کنند. Teslakee با هر وسیله نقلیه ای که به او گفته شود ارتباط برقرار می کند.
هرفورت Teslakee را به عنوان بخشی از پروژه Tempa ایجاد کرد که “ابزارها و اطلاعاتی در مورد پروتکل VCSEC مورد استفاده توسط لوازم جانبی تسلا و برنامه تسلا به منظور کنترل وسایل نقلیه از طریق بلوتوث LE ارائه می دهد.” هرفورت یکی از اعضای گروه Trifinite است، یک گروه تحقیقاتی و هکری که بر BLE تمرکز دارد.
انجام این حمله از جنبههای فنی به اندازه کافی آسان است، اما مکانیزم بیرون کشیدن یک وسیله نقلیه بدون مراقبت، منتظر ماندن یا مجبور کردن مالک برای باز کردن قفل آن با کارت NFC، و بعداً رسیدن به خودرو و سرقت آن میتواند دست و پا گیر باشد. این روش به احتمال زیاد در بسیاری از سناریوهای سرقت عملی نیست، اما برای برخی، به نظر عملی می رسد.
با حفظ سکوت رادیویی تسلا در مورد این ضعف، مالکان نگران تنها کارهای زیادی می توانند انجام دهند. یکی از اقدامات متقابل این است که Pin2Drive را برای جلوگیری از راه اندازی وسیله نقلیه توسط سارقانی که از این روش استفاده می کنند، راه اندازی کنید، اما هیچ کاری برای جلوگیری از ورود دزد به داخل ماشین در زمانی که قفل است انجام نمی دهد. محافظت دیگر این است که به طور منظم فهرست کلیدهایی را که مجاز به باز کردن قفل و روشن کردن خودرو از طریق فرآیندی است که تسلا آن را “فهرست سفید” می نامد، بررسی کنید. صاحبان تسلا ممکن است بخواهند پس از دادن کارت NFC به مکانیک غیرقابل اعتماد یا خدمتکار پارکینگ، این بررسی را انجام دهند.
بر اساس عدم پاسخگویی، هرفورت گفت که از تسلا در رابطه با آسیبپذیریهایی که در سال ۲۰۱۹ و سال گذشته کشف کرد، دریافت کرده است، او نفس خود را حبس نمیکند که شرکت به این مشکل رسیدگی کند.
او گفت: “تصور من این بود که آنها همیشه از قبل می دانستند و واقعاً چیزها را تغییر نمی دادند.” “این بار، هیچ راهی وجود ندارد که تسلا از اجرای ضعیف آن اطلاعی نداشته باشد. بنابراین برای من، هیچ فایده ای نداشت که از قبل با تسلا صحبت کنم.”
دیدگاهتان را بنویسید