آسیب پذیری بحرانی در مدل S تسلا اجازه میدهید هکرها کلید ماشین را در مدت زمان ۲ ثانیه شبیه‌سازی کنند و اتومبیل را بدزدند

دسته بندی ها : اخبار 11 شهریور 1398 آپا دانشگاه تبریز 684 بازدید

آسیب پذیری رمزنگاری جدید در کلید رمزگذاری fob (منظور از کلید رمزگذاری fob، سخت افزاری است که به‌منظور کنترل و احراز هویت دستگاه های از راه دور استفاده می‌شود.) مدل S تسلا به هکرها امکان می دهد کلید را شبیه‌سازی کنند و ماشین را بدون دست زدن به کلید صاحبان ماشین سرقت کنند.

Lennert Wouters، یک محقق امنیتی از دانشگاه بلژیک KU Leuven و تیم وی، تکنیک جدیدی را برای دور زدن رمزنگاری سخت‌افزار امنیتی (key fob’s encryption) مدل S در کنفرانس رمزنگاری سخت افزاری و سامانه‌های نهفته در آتلانتا معرفی کردند.

یک سال پیش، همین محقق متوجه آسیب پذیری های مهم در خودروی تسلا شد که به هکرها اجازه می‌داد سیستم ورود بدون کلید مدل S را برای بازکردن ماشین بشکنند.

بلافاصله بعد از آن تسلا نقص را برطرف کرد و نسخه جدیدی از سخت‌افزار امنیتی( key fob) خود را ایجاد کرد اما اکنون نقص دیگری مشاهده شد که در سخت‌افزار امنیتی( key fob) جدید تأثیر گذاشت.

در مقایسه با مورد قبلی، حمله جدید در محدوده رادیویی آن محدودتر است و همچنین چند ثانیه بیشتر طول می‌کشید تا سیستم نسبت به مورد قبلی شکسته شود.

 

شکستن کلیدهای رمزگذاری

طبق گفته Wouters ، “این آسیب پذیری در سخت‌افزار امنیتی( key fob) وجود دارد که توسط شرکتی به نام Pektron تولید شده‌است، که به یک اشکال پیکربندی برمی‌گردند که باعث کاهش زمان لازم برای شکستن رمزگذاری آن می شود.”

در نسخه قبلی از کلید رمزگذاری ۴۰ بیتی استفاده شده بود که می‌توان به راحتی توسط هکرها برای دستیابی به کلید دسترسی کرک شود. بعداً ، تسلا و پکرون قدرت کلید را به ۸۰ بیت ارتقاء بخشیدند که کرک آن بسیار سخت است.

اما راه جدید برای هکرها با تقسیم کلید رمزگذاری ۸۰ بیتی به دو کلید ۴۰ بیتی میسر می‌شود.

مطابق گزارش Wired ، “این میانبر باعث می شود که کلید فقط دو برابر سخت تر از گذشته باشد. “سخت‌افزار امنیتی( key fob) جدید بهتر از نسخه اول است ، اما با دو برابر منابع ، ما هنوز هم می توانیم اساساً یک کپی درست کنیم.”

برای اجرای این حمله می توان از رادیوهای Proxmark و Yard Stick One و یک مینی‌کامپیوتر Raspberry Pi برای گرفتن سیگنال رادیویی از یک تسلا پارک شده استفاده‌کرد و در نهایت برای جعل ارتباط خودرو با سخت‌افزار امنیتی( key fob) صاحب استفاده کرد.

محقق این حمله را  با ضبط و شکستن رمزگذاری در پاسخ به سخت‌افزار امنیتی( key fob)  برای گرفتن کلید رمزنگاری fob برای بازکردن قفل خودرو را در کمتر از دو ثانیه نشان داد.

https://youtu.be/aVlYuPzmJoY

 

به گفته سخنگوی تسلا ، “هیچ مدرکی مبنی بر استفاده از تکنیک کپی کردن کلید در هیچ سرقت وجود ندارد. “در حالی که هیچ چیز نمی تواند از سرقت همه وسایل نقلیه جلوگیری کند، تسلا چندین پیشرفت امنیتی مانند PIN to Drive را گسترش داده‌است ، که باعث می شود احتمال وقوع آنها بسیار کمتر شود.”

Wouters  گفت: در ماه گذشته تسلا کارگذاشتن همان سخت‌افزار امنیتی( key fob) را برای همه خودروهای جدید Model S اجرا کرد، بنابراین هرکسی که از آن زمان مدل S خریداری کرده باشد، دیگر نیازی به بروزرسانی ندارد. سایر وسایل نقلیه مانند مدل X و مدل ۳ تحت تأثیر قرار نمی‌گیرند.

این بار تسلا  به‌روزرسانی بی‌سیم را برای سخت‌افزار امنیتی( key fob) از طریق اتصالات اینترنت اتومبیل را، بجای جایگزینی سخت افزاری پیش برد.

Lennert Wouters آن را در آوریل سال جاری فاش کرد و تسلا به دلیل گزارش این آسیب پذیری ۵ هزار دلار به عنوان پاداش به وی داد.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :