Probleme pentru Tesla și proprietarii mașinilor electrice: cum îți poate fi ”spartă” mașina

Probleme pentru Tesla și proprietarii mașinilor electrice: cum îți poate fi ”spartă” mașina

Mașinile Tesla sunt, conform standardelor actuale, unele dintre cele mai moderne vehicule electrice.

Acestea beneficiază de funcții care oferă proprietarilor săi posibilitatea de a-și debloca vehiculul fie cu o atingere a cardului lor special, fie a smartphone-ului lor. Cu toate acestea, având în vedere natura sa practic complet electronică, s-a dovedit în repetate rânduri că Tesla-urile nu sunt complet libere de a fi piratate și sparte de hackeri.

În centrul acestor hack-uri se află singura caracteristică wireless care devine din ce în ce mai greu de trăit fără: conectivitatea Bluetooth.

Nici măcar nu este o eroare

Pentru a demonstra cât de ușor este pentru un hacker să pătrundă într-o Tesla, un cercetător pe nume Sultan Qasim Khan, de la firma de securitate, NCC Group, a conceput un hack care îi permite să deblocheze milioane de Tesla – împreună cu alte câteva dispozitive compatibile cu Bluetooth – chiar și atunci când cardul sau telefonul la care este conectat se află la sute de kilometri distanță. Kicker aici, spune Khan, este că procesul necesită pur și simplu ceva codare creativă și hardware în valoare de aproximativ 100 USD.

Metoda este cunoscută ca un atac releu și, în cea mai simplă dintre descrieri, procesul necesită ca doi atacatori să fie în joc. Conform explicației Ars Technica, primul atacator (A) va trebui să fie în imediata apropiere a Tesla, în timp ce al doilea (B) va trebui să stea în imediata apropiere a proprietarului mașinii și a telefonului. Pentru a debloca vehiculul. Atât primul, cât și al doilea atacator trebuie să aibă o conexiune la internet deschisă, evident, pentru ca datele să poată fi transferate între ei.

Odată ce scena este pregătită, atacatorul 1 va continua să-și folosească propriul dispozitiv compatibil Bluetooth pentru a trimite un semnal către vehicul, în timp ce uzurpă identitatea telefonului adevăratului proprietar. Acest lucru va solicita apoi Tesla să răspundă cu o cerere de autentificare, moment în care A trimite cererea către B, care la rândul său continuă să trimită respectiva cerere către telefonul de autentificare. De acolo, telefoanele proprietarului răspund cu acreditările corespunzătoare, care sunt apoi transmise înapoi către primul atacator prin complicele său.

tesla

Soluția

Din nou, acesta este doar unul dintre multiplele exemple în care hackerii pot obține acces la o Tesla, dar și mai înfricoșător: aceasta este o caracteristică a Bluetooth Low-Energy (BLE) și nu o eroare. Uneori, hackerii nici nu trebuie să lucreze în echipă, pentru a realiza un astfel de atac. Câteodată, tot ce este nevoie este pregătirea în avans, după ce a determinat locația unui Tesla, ar putea să planteze dispozitive de releu în și în jurul mașinii. Apoi, când mașina intră în raza Bluetooth, întregul proces explicat mai sus poate fi repetat, fără a exista un al doilea atacator uman.

O soluție la această problemă, spune NCC Group, este că proprietarii Tesla să dezactiveze complet funcția. O altă soluție, au spus aceștia, este adăugarea unui PIN la procesul de autentificare, pentru un strat suplimentar de securitate, precum și stabilirea unor limite de timp asupra sistemului de intrare, dacă telefonul sau cheia a stat inactiv mai mult de un minut.

Citește și: