テスラの新しいハックにより、泥棒は10秒で車のロックを解除して盗むことができます
物品

テスラの新しいハックにより、泥棒は10秒で車のロックを解除して盗むことができます

大手セキュリティ会社の研究者が、テスラ車の所有者が立ち会うことなくアクセスできる方法を発見しました。 この慣行は、泥棒が Bluetooth LE テクノロジを使用してわずか 10 秒で車を乗っ取ることができるため、懸念されます。

セキュリティ研究者は、Tesla のロックを解除するだけでなく、車のキーに触れることなく車を走らせることができる脆弱性を悪用することに成功しました。

テスラはどのようにハッキングされましたか?

ロイターと共有されたビデオで、サイバーセキュリティ企業 NCC グループの研究者であるスルタン カシム カーンは、2021 年のテスラ モデル Y への攻撃を実演しています。 その公開情報には、脆弱性が 3 年の Tesla Model 2020 に適用されたことも記載されています。 ラップトップに接続されたリレー デバイスを使用して、攻撃者は被害者の車と電話の間のギャップをワイヤレスで閉じることができます。これは、数百マイル、数フィート (または数マイル) 離れている可能性がある場合でも、電話が車の範囲内にあると車両に思わせることができます。 ) 離れて. ) 彼から.

Bluetooth Low Energy に基づくハッキング

この攻撃方法に慣れ親しんでいると思われる場合は、そうすべきです。 ローリング コード認証キー フォブを使用する車両は、カーンが使用したテスラと同様のリレー攻撃を受けやすくなります。 従来のキー フォブを使用して、10 人の詐欺師が車のパッシブ キーレス インテロゲーション シグナルを . ただし、この Bluetooth Low Energy (BLE) ベースの攻撃は、XNUMX 人の泥棒や、コーヒー ショップなど、所有者が行かなければならない場所にインターネットに接続された小さなリレーを配置する人物によって組織化される可能性があります。 無防備な所有者がリレーの範囲内に入ると、攻撃者が追い払うのに数秒 (Khan によると XNUMX 秒) しかかかりません。

全国の多くの自動車盗難事件でリレー攻撃が使用されているのを見てきました。 この新しい攻撃ベクトルは、範囲拡張も使用して、Tesla 車をだまして電話やキーフォブが範囲内にあると認識させます。 ただし、この特定の攻撃は、従来の車のキーフォブを使用する代わりに、被害者の携帯電話または電話と同じ通信技術を使用する BLE 対応のテスラ キーフォブを標的にしています。

テスラ車は、このタイプの非接触技術に対して脆弱です。

実行された特定の攻撃は、Tesla がモデル 3 およびモデル Y のキーおよびフォブとして電話に使用する BLE プロトコルに固有の脆弱性に関連しています。これは、Tesla が攻撃ベクトルに対して脆弱である一方で、唯一のターゲット。 NCC によると、家庭用スマート ロックや、デバイスの近接検出方法として BLE を使用するほぼすべての接続デバイスも影響を受けます。

「基本的に、人々が車、家、個人データを保護するために依存しているシステムは、低コストの市販のハードウェアで簡単にハッキングできる Bluetooth 非接触認証メカニズムを使用しています」と NCC グループは声明で述べています。 「この研究は、特にセキュリティの問題に関して、テクノロジーが悪用される危険性を示しています。」

Ford や Lincoln、BMW、Kia、Hyundai などの他のブランドも、これらのハッキングの影響を受ける可能性があります。

さらに問題なのは、これが通信プロトコルに対する攻撃であり、自動車のオペレーティング システムに固有のバグではないことです。 電話の BLE をキーとして使用する車両 (一部のフォードやリンカーンの車両など) は、攻撃される可能性があります。 理論的には、この種の攻撃は、携帯電話の主要機能として近距離無線通信 (NFC) を使用している企業 (BMW、Hyundai、Kia など) に対しても成功する可能性がありますが、ハードウェア以外ではまだ証明されていません。 NFC でこのような攻撃を実行するには、攻撃ベクトルが異なる必要があります。

テスラは運転にピンの利点があります

2018 年、Tesla は「PIN-to-drive」と呼ばれる機能を導入しました。この機能を有効にすると、盗難を防止するためのセキュリティの多要素レイヤーとして機能します。 したがって、この攻撃が野生の無防備な被害者に対して実行されたとしても、攻撃者は車で走り去るために車の一意の PIN を知る必要があります。 

**********

:

コメントを追加します