A nemrég bemutatott új, kulcs nélküli technológia ellenére a Teslák továbbra is ellophatók egy jelfogó támadás (relay attack) segítségével. A Nemzeti Kibervédelmi Intézet két éve már figyelmeztetett a sérülékenységre, aminek kihasználásával lemásolható a kocsikulcs.
A néhány hónapja bemutatott, ultraszéles-sávú kommunikációként ismert új rádióprotokoll elvileg biztonságosabbá tette az autók kulcs nélküli beléptető rendszereit. Ezt a frissítést a legújabb Tesla Model 3-ra is kiterjesztették, de úgy látszik, a sérülékenység maradt.
Amikor kínai kutatók egy csoportja megvizsgálta, hogy lehetséges-e továbbra is jelfogó elleni támadást végrehajtani a legújabb Tesla és más autók ellen, amik támogatják ezt a következő generációs rádióprotokollt, azt találták, hogy azok ugyanúgy ellophatók, mint elődeik.
Legalább egy évtized óta a jelfogó-támadás néven ismert autólopási trükk a hot-wiring modern megfelelője: olcsó és viszonylag egyszerű technika több száz járműmodell ellopására – veszélyeire a Nemzeti Kibervédelmi Intézet is figyelmeztetett.
A pekingi székhelyű GoGoByte autóipari kiberbiztonsági cég kutatói most bemutatták, hogy képesek jelfogó elleni támadást végrehajtani a legújabb Tesla Model 3 rovására – annak ellenére, hogy az autó ultraszéles-sávú kulcs nélküli beléptető rendszerre lett frissítve.
A kevesebb, mint száz dolláros rádió azonnal feloldja a zárat. Mivel a Tesla 3 kulcs nélküli beléptetője az autó ellopását megakadályozó indításgátló funkciót is vezérli, ez azt jelenti, hogy a hacker másodpercek alatt elindíthatja az autót, és elhajthat vele – hacsak a sofőr nem engedélyezte a Tesla opcionális, nem alapértelmezett PIN-kódos védelmét. Ez utóbbi megköveteli a tulajdonostól egy négyjegyű kód megadását az autó elindítása előtt.
A jelfogó elleni támadások becsapják az autót, hogy az azt érzékelje, hogy a tulajdonos kulcstartója – vagy sok Tesla-tulajdonos esetében az okostelefonja, amelyre feloldó alkalmazás van telepítve – az autó közelében van, és ezért ki kell nyitnia a zárat.
Csakhogy az autó közelében lévő hacker valójában a tulajdonos valódi kulcsáról közvetíti a jelet, amely akár 10-30 méterre is lehet. A tolvajok áthidalhatják ezt a távolságot, ha az egyik rádiókészüléket a valódi kulcs közelébe, a másikat pedig a célautó mellé helyezik, és továbbítják a jelet egyik eszközről a másikra.
Ahogy a GoGoByte kutatója, Yuqiao Yang leírja, a trükköt akár a fedőszemély mögött álló is végrehajthatja a szabadban parkoló, kiszemelt autóval – akár csak néhány másodperc alatt. A támadások meglehetősen gyakoriak.
A biztonsági kutatók régóta azt javasolják az autógyártóknak, hogy olyan kulcs nélküli beléptető rendszerek fejlesztésével akadályozzák meg a közvetítő támadásokat, amelyek pontosabban mérik a jel küldése és fogadása közötti időt. Amikor a Tesla bevezette az ultraszéles-sávú rádiófrissítést a kulcs nélküli beléptető rendszerhez, a tulajdonosoknak minden okuk megvolt azt gondolni, hogy az új protokoll a régóta várt biztonsági megoldást képviseli.
A GoGoByte kutatói megjegyzik, hogy az autógyártók lassan, késve alkalmazzák az ultraszéles-sávú biztonsági funkciókat, miközben a Tesla mellett más márkák is érintettek, ám a Tesla PIN-kódos védelme a többinél nem áll rendelkezésre. (A cikk forrása: Wired.)

