Hackers Can Steal Your Tesla by Creating Their Own Personal Keys

هکرها می توانند تسلا شما را با ایجاد کلیدهای شخصی خود بدزدند

سال گذشته، تسلا به‌روزرسانی‌ای را منتشر کرد که راه‌اندازی وسایل نقلیه خود را پس از باز شدن با کارت‌های کلید NFC آسان‌تر کرد. اکنون، یک محقق نشان داده است که چگونه می توان از این ویژگی برای سرقت خودروها سوء استفاده کرد.
برای سال‌ها، رانندگانی که از کارت کلید NFC تسلا برای باز کردن قفل خودروهای خود استفاده می‌کردند، مجبور بودند برای شروع رانندگی، کارت را روی کنسول مرکزی قرار دهند. پس از به‌روزرسانی، که در آگوست گذشته در اینجا گزارش شد، رانندگان می‌توانستند خودروهای خود را بلافاصله پس از باز کردن قفل آن با کارت، کار کنند. کارت NFC یکی از سه وسیله برای باز کردن قفل تسلا است. یک جا کلیدی و یک برنامه تلفن دو مورد دیگر هستند.

ثبت نام کلید

مارتین هرفورت، یک محقق امنیتی در اتریش، به سرعت متوجه چیز عجیبی در مورد ویژگی جدید شد: نه تنها به خودرو اجازه می‌دهد تا ظرف 130 ثانیه پس از باز شدن قفل با کارت NFC به طور خودکار روشن شود، بلکه خودرو را در وضعیتی قرار می‌دهد که قابل قبول باشد. کلیدهای کاملاً جدید – بدون نیاز به احراز هویت و صفر نشان داده شده توسط نمایشگر داخل خودرو.

هرفورت در یک مصاحبه آنلاین گفت: “مجوز داده شده در بازه 130 ثانیه ای بسیار کلی است… این فقط برای رانندگی نیست.” “این تایمر توسط تسلا معرفی شده است … به منظور استفاده راحت تر از کارت NFC به عنوان وسیله اصلی استفاده از خودرو. آنچه که باید اتفاق بیفتد این است که می توان خودرو را بدون نیاز به استفاده از کلید روشن کرد و رانندگی کرد. کارت برای بار دوم مشکل: در مدت 130 ثانیه، نه تنها رانندگی خودرو مجاز است، بلکه ثبت کلید جدید نیز مجاز است.”

برنامه رسمی تلفن تسلا اجازه ثبت کلیدها را نمی دهد مگر اینکه به حساب مالک متصل باشد، اما علیرغم این، هرفورت دریافت که وسیله نقلیه با خوشحالی با هر دستگاه بلوتوث کم انرژی یا BLE که در نزدیکی است پیام ها را مبادله می کند. بنابراین محقق اپلیکیشن خود به نام Teslakee را ساخت که به زبان VCSec صحبت می کند، همان زبانی که اپلیکیشن رسمی تسلا برای ارتباط با خودروهای تسلا از آن استفاده می کند.

نسخه مخرب Teslakee که هرفورت برای اهداف اثبات مفهوم طراحی کرده است، نشان می دهد که سارقان چقدر آسان است که به طور مخفیانه کلید خود را در بازه زمانی 130 ثانیه ثبت کنند. (محقق قصد دارد در نهایت یک نسخه خوش خیم از Teslakee منتشر کند که انجام چنین حملاتی را سخت‌تر می‌کند.) سپس مهاجم از برنامه Teslakee برای تبادل پیام‌های VCSec استفاده می‌کند که کلید جدید را ثبت می‌کند.

تنها چیزی که لازم است این است که در طول پنجره حیاتی 130 ثانیه ای که قفل آن با کارت NFC باز می شود، در محدوده خودرو باشید. اگر مالک وسیله نقلیه معمولاً از برنامه تلفن برای باز کردن قفل ماشین استفاده می‌کند – تا حد زیادی رایج‌ترین روش باز کردن قفل برای تسلا – مهاجم می‌تواند با استفاده از یک مسدود کننده سیگنال برای مسدود کردن فرکانس BLE مورد استفاده توسط تلفن تسلا، از کارت NFC استفاده کند. برنامه -a-key.

هنگامی که راننده پس از باز کردن قفل ماشین با کارت NFC وارد ماشین می شود، دزد شروع به تبادل پیام بین تسلاکی مسلح شده و ماشین می کند. حتی قبل از اینکه راننده فرار کند، پیام ها کلید انتخابی دزد را در ماشین ثبت می کنند. از آن به بعد، دزد می تواند از کلید برای باز کردن، استارت و خاموش کردن ماشین استفاده کند. هیچ نشانه ای از نمایشگر داخل خودرو یا برنامه قانونی تسلا وجود ندارد که نشان دهد مشکلی وجود ندارد.

هرفورت با موفقیت از حمله به Tesla Models 3 و Y استفاده کرده است. او این روش را روی مدل های جدید فیس لیفت 2021 + S و X آزمایش نکرده است، اما او فرض می کند که آنها نیز آسیب پذیر هستند زیرا از همان پشتیبانی بومی برای تلفن استفاده می کنند. -a-key با BLE.

Parlez-Vous VCSec؟
این آسیب‌پذیری نتیجه نقش‌های دوگانه کارت NFC است. نه تنها یک ماشین قفل شده را باز می کند و آن را روشن می کند. همچنین برای مجوز دادن به مدیریت کلید استفاده می شود.

هرفورت گفت:

این حمله از روش تسلا برای مدیریت فرآیند باز کردن قفل از طریق کارت NFC سوء استفاده می کند. این کار به این دلیل کار می کند که روش مجوز تسلا شکسته شده است. هیچ ارتباطی بین دنیای حساب آنلاین و دنیای آفلاین BLE وجود ندارد. هر مهاجمی که بتواند تبلیغات بلوتوث LE یک وسیله نقلیه را ببیند، می‌تواند پیام‌های VCSEC را به آن بفرستد. این با برنامه رسمی کار نمی کند، اما برنامه ای که همچنین می تواند پروتکل BLE مخصوص تسلا را صحبت کند … به مهاجمان اجازه می دهد تا کلیدهای وسایل نقلیه دلخواه را ثبت کنند. Teslakee با هر وسیله نقلیه ای که به او گفته شود ارتباط برقرار می کند.

هرفورت Teslakee را به عنوان بخشی از پروژه Tempa ایجاد کرد که “ابزارها و اطلاعاتی در مورد پروتکل VCSEC مورد استفاده توسط لوازم جانبی تسلا و برنامه تسلا به منظور کنترل وسایل نقلیه از طریق بلوتوث LE ارائه می دهد.” هرفورت یکی از اعضای گروه Trifinite است، یک گروه تحقیقاتی و هکری که بر BLE تمرکز دارد.

انجام این حمله از جنبه‌های فنی به اندازه کافی آسان است، اما مکانیزم بیرون کشیدن یک وسیله نقلیه بدون مراقبت، منتظر ماندن یا مجبور کردن مالک برای باز کردن قفل آن با کارت NFC، و بعداً رسیدن به خودرو و سرقت آن می‌تواند دست و پا گیر باشد. این روش به احتمال زیاد در بسیاری از سناریوهای سرقت عملی نیست، اما برای برخی، به نظر عملی می رسد.

با حفظ سکوت رادیویی تسلا در مورد این ضعف، مالکان نگران تنها کارهای زیادی می توانند انجام دهند. یکی از اقدامات متقابل این است که Pin2Drive را برای جلوگیری از راه اندازی وسیله نقلیه توسط سارقانی که از این روش استفاده می کنند، راه اندازی کنید، اما هیچ کاری برای جلوگیری از ورود دزد به داخل ماشین در زمانی که قفل است انجام نمی دهد. محافظت دیگر این است که به طور منظم فهرست کلیدهایی را که مجاز به باز کردن قفل و روشن کردن خودرو از طریق فرآیندی است که تسلا آن را “فهرست سفید” می نامد، بررسی کنید. صاحبان تسلا ممکن است بخواهند پس از دادن کارت NFC به مکانیک غیرقابل اعتماد یا خدمتکار پارکینگ، این بررسی را انجام دهند.

بر اساس عدم پاسخگویی، هرفورت گفت که از تسلا در رابطه با آسیب‌پذیری‌هایی که در سال 2019 و سال گذشته کشف کرد، دریافت کرده است، او نفس خود را حبس نمی‌کند که شرکت به این مشکل رسیدگی کند.

او گفت: “تصور من این بود که آنها همیشه از قبل می دانستند و واقعاً چیزها را تغییر نمی دادند.” “این بار، هیچ راهی وجود ندارد که تسلا از اجرای ضعیف آن اطلاعی نداشته باشد. بنابراین برای من، هیچ فایده ای نداشت که از قبل با تسلا صحبت کنم.”

اشتراک گذاری

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

+ 24 = 28