Используя ретрансляционную атаку BLE, хакеры могут обойти интеллектуальные замки, такие как те, что установлены на Tesla Model 3 или Model Y.
Увеличить
Tesla Model Y можно украсть с помощью ретрансляционной атаки BLE.
Исследователи безопасности из NCC Group разработали инструмент, с помощью которого можно проводить так называемую ретрансляционную атаку Bluetooth Low Energy (BLE). С помощью этой атаки исследователи безопасности могут обойти все существующие меры защиты для аутентификации на целевых устройствах, таких как ноутбуки, смартфоны, системы контроля доступа или интеллектуальные замки, например, в Tesla Model 3 или Tesla Model Y.
Keyless Go упрощает кражу автомобилей — как защитить себя
Хакеры могут разблокировать и запустить автомобиль
Используя пример Tesla, хакер может использовать ретрансляционную атаку для перехвата и управления связью между брелком и автомобилем. Хакер может передать перехваченный сигнал, как будто он стоит рядом с автомобилем и у него есть ключ. Таким образом, замок автомобиля можно было разблокировать, и автомобиль завелся. Для защиты от таких атак в отрасли используются проверки, основанные на точном времени задержки и шифровании соединения. Но даже их можно избежать.
Атака работает на Tesla Model 3 и Model Y
Однако при 8 мс инструмент от NCC Group все еще ниже допустимой задержки в 30 мс. Исследователи проверили этот метод на iPhone 13 Mini на Tesla Model 3 2020 года выпуска. Благодаря нападению они смогли разблокировать и завести автомобиль. Процесс можно было повторять сколь угодно часто, а также он работал с Tesla Model Y с 2021 года. Tesla была проинформирована об уязвимости 21 апреля 2022 года. В ответ компания лишь заявила, что «ретрансляционные атаки являются известным ограничением системы пассивного доступа».
Владельцам Tesla следует включить «PIN-код для вождения».
Результаты исследований группы NCC применимы не только к автомобилям Tesla, но и к другим умным замкам. Ретрансляционные атаки — известная проблема, и производители устройств предупреждают, что не следует использовать аутентификацию на основе приближения для ценных активов. У пользователей есть только возможность деактивировать метод и полагаться на альтернативный метод аутентификации. Владельцам Tesla рекомендуется включить «PIN-код для вождения». Злоумышленники по-прежнему могут разблокировать транспортное средство, но не могут уехать с ним. Другим решением для производителей было бы использование другого решения, зависящего от расстояния, вместо Bluetooth, такого как радиотехнология UWB, см.: Apple Carkey в тесте — откройте BMW с помощью iPhone и уезжайте.