آسیب پذیری بحرانی در مدل S تسلا اجازه میدهید هکرها کلید ماشین را در مدت زمان ۲ ثانیه شبیهسازی کنند و اتومبیل را بدزدند

آسیب پذیری رمزنگاری جدید در کلید رمزگذاری fob (منظور از کلید رمزگذاری fob، سخت افزاری است که بهمنظور کنترل و احراز هویت دستگاه های از راه دور استفاده میشود.) مدل S تسلا به هکرها امکان می دهد کلید را شبیهسازی کنند و ماشین را بدون دست زدن به کلید صاحبان ماشین سرقت کنند.
Lennert Wouters، یک محقق امنیتی از دانشگاه بلژیک KU Leuven و تیم وی، تکنیک جدیدی را برای دور زدن رمزنگاری سختافزار امنیتی (key fob’s encryption) مدل S در کنفرانس رمزنگاری سخت افزاری و سامانههای نهفته در آتلانتا معرفی کردند.
یک سال پیش، همین محقق متوجه آسیب پذیری های مهم در خودروی تسلا شد که به هکرها اجازه میداد سیستم ورود بدون کلید مدل S را برای بازکردن ماشین بشکنند.
بلافاصله بعد از آن تسلا نقص را برطرف کرد و نسخه جدیدی از سختافزار امنیتی( key fob) خود را ایجاد کرد اما اکنون نقص دیگری مشاهده شد که در سختافزار امنیتی( key fob) جدید تأثیر گذاشت.
در مقایسه با مورد قبلی، حمله جدید در محدوده رادیویی آن محدودتر است و همچنین چند ثانیه بیشتر طول میکشید تا سیستم نسبت به مورد قبلی شکسته شود.
شکستن کلیدهای رمزگذاری
طبق گفته Wouters ، “این آسیب پذیری در سختافزار امنیتی( key fob) وجود دارد که توسط شرکتی به نام Pektron تولید شدهاست، که به یک اشکال پیکربندی برمیگردند که باعث کاهش زمان لازم برای شکستن رمزگذاری آن می شود.”
در نسخه قبلی از کلید رمزگذاری ۴۰ بیتی استفاده شده بود که میتوان به راحتی توسط هکرها برای دستیابی به کلید دسترسی کرک شود. بعداً ، تسلا و پکرون قدرت کلید را به ۸۰ بیت ارتقاء بخشیدند که کرک آن بسیار سخت است.
اما راه جدید برای هکرها با تقسیم کلید رمزگذاری ۸۰ بیتی به دو کلید ۴۰ بیتی میسر میشود.
مطابق گزارش Wired ، “این میانبر باعث می شود که کلید فقط دو برابر سخت تر از گذشته باشد. “سختافزار امنیتی( key fob) جدید بهتر از نسخه اول است ، اما با دو برابر منابع ، ما هنوز هم می توانیم اساساً یک کپی درست کنیم.”
برای اجرای این حمله می توان از رادیوهای Proxmark و Yard Stick One و یک مینیکامپیوتر Raspberry Pi برای گرفتن سیگنال رادیویی از یک تسلا پارک شده استفادهکرد و در نهایت برای جعل ارتباط خودرو با سختافزار امنیتی( key fob) صاحب استفاده کرد.
محقق این حمله را با ضبط و شکستن رمزگذاری در پاسخ به سختافزار امنیتی( key fob) برای گرفتن کلید رمزنگاری fob برای بازکردن قفل خودرو را در کمتر از دو ثانیه نشان داد.
https://youtu.be/aVlYuPzmJoY
به گفته سخنگوی تسلا ، “هیچ مدرکی مبنی بر استفاده از تکنیک کپی کردن کلید در هیچ سرقت وجود ندارد. “در حالی که هیچ چیز نمی تواند از سرقت همه وسایل نقلیه جلوگیری کند، تسلا چندین پیشرفت امنیتی مانند PIN to Drive را گسترش دادهاست ، که باعث می شود احتمال وقوع آنها بسیار کمتر شود.”
Wouters گفت: در ماه گذشته تسلا کارگذاشتن همان سختافزار امنیتی( key fob) را برای همه خودروهای جدید Model S اجرا کرد، بنابراین هرکسی که از آن زمان مدل S خریداری کرده باشد، دیگر نیازی به بروزرسانی ندارد. سایر وسایل نقلیه مانند مدل X و مدل ۳ تحت تأثیر قرار نمیگیرند.
این بار تسلا بهروزرسانی بیسیم را برای سختافزار امنیتی( key fob) از طریق اتصالات اینترنت اتومبیل را، بجای جایگزینی سخت افزاری پیش برد.
Lennert Wouters آن را در آوریل سال جاری فاش کرد و تسلا به دلیل گزارش این آسیب پذیری ۵ هزار دلار به عنوان پاداش به وی داد.
نظرات کاربران