Peneliti mendemonstrasikan pencurian Tesla dengan kunci duplikat yang diselundupkan secara diam-diam

Peneliti mendemonstrasikan pencurian Tesla dengan kunci duplikat yang diselundupkan secara diam-diam

Tesla bergantung sepenuhnya pada kunci digital yang dengannya Anda dapat membuka mobil Anda semudah mungkin dan kemudian memulainya. Tetapi berkali-kali, para peneliti menunjukkan masalah keamanan yang memungkinkan pencurian dengan mudah. Hari ini, Martin Herfurt dari Austria menunjukkan betapa mudahnya penyerang dapat menyelundupkan kunci duplikatnya sendiri pada model Tesla.

Salah satu cara untuk membuka kunci Tesla adalah dengan menggunakan kartu NFC yang diterima pemilik sebagai kunci saat pembelian. Ini kurang nyaman daripada “Telepon sebagai Kunci” (PaaK), yang bekerja tanpa tindakan apa pun melalui Bluetooth Low Energy (BLE) segera setelah pengemudi mendekat. Namun setelah baru-baru ini diperlihatkan bagaimana perantara sebagai stasiun relai di dekat ponsel dapat membuka kunci mobil penyerang dan bahkan mengizinkan penyerang untuk kabur, varian NFC awalnya tampak lebih aman.

Tetapi kartu NFC seharusnya mengidentifikasi pemiliknya dengan jelas dan dengan demikian memungkinkan fungsi tambahan yang juga dapat disalahgunakan oleh penyerang untuk mencuri Tesla. Dengan cara ini dia bisa mengajari mobil untuk menerima kunci yang benar-benar baru. Secara khusus, setelah gesekan kartu NFC, dimungkinkan untuk menyimpan kunci baru di Tesla selama 130 detik penuh, yang akan diterima di masa mendatang. Ini biasanya dilakukan melalui aplikasi Tesla, yang juga memeriksa secara online apakah pemilik mobil yang akan ditaruh kuncinya benar-benar terdaftar.

Namun, seperti yang ditemukan oleh peneliti keamanan Martin Herfurt dalam analisisnya tentang protokol kepemilikan, otorisasi ini bukan bagian dari komunikasi antara aplikasi dan kendaraan. Selama yang terakhir ditangani dengan benar, pada akhirnya akan menerima kunci apa pun – bahkan kunci penyerang. Yang diperlukan hanyalah aplikasi klien yang sesuai dengan protokol VCSEC Tesla.

READ  Bos VW Herbert Diess: CEO yang mencari listrik

Herfurt memiliki satu yang disebut TeslaKee sebagai bagian darinya Proyek sementara mapan. Seperti yang dia tunjukkan dalam video “Gone in under 130 Seconds”, dia dapat menggunakannya untuk menempatkan kuncinya sendiri di Tesla. Dalam video tersebut, pengemudi membuka kunci kendaraan dengan menggesek kartu NFC, yang memulai periode 130 detik. Selama mobil kemudian menerima koneksi Bluetooth LE yang dianggap resmi.

Hilang dalam waktu kurang dari 130 detik

Pencurian Tesla dengan kunci digital duplikat.

Sementara dia masih mengenakan sabuk pengamannya, perampok terdekat menyelundupkan kuncinya melalui Bluetooth, yang kemudian dianggap sah. Pemiliknya tidak menyadarinya; layar kendaraan tidak memberikan indikasi aktivitas latar belakang rahasia. Di lain waktu, peretas dapat membuka mobil dengan kunci duplikat melalui TeslaKee dan pergi.

Metode membuka kunci yang paling banyak digunakan adalah PaaK dengan ponsel. Tetapi penyerang dapat secara khusus mengganggu ini dengan gangguan BLE sehingga pemilik mengeluarkan kartu NFC dan tidak hanya membuka kunci mobil, tetapi juga memungkinkan manajemen kunci, kata Herfurt kepada heise Security. Satu-satunya perlindungan kemudian adalah PIN2Drive yang diaktifkan, di mana pengemudi juga harus memasukkan kode. Kebetulan, ini juga mencegah pencurian Tesla melalui serangan relai pada PaaK dan BLE. Orang Austria itu juga merekomendasikan untuk secara teratur memeriksa kunci resminya di aplikasi.

Herfurt menguji serangan kunci duplikat yang dijelaskan dengan Model 3 dan Y, yang mendukung PaaK dengan BLE secara default. Model facelift 2021+ baru dari S dan X juga memiliki fungsi PaaK sejak facelift dan oleh karena itu mungkin juga rentan, tetapi belum dirilis untuk pengujian beton. Sejauh ini, Tesla belum mengomentari temuan Herfurt.


(Ya)

Ke beranda

Written By
More from Hulwi Zafar
t3n – pelopor digital | Majalah bisnis digital
Kami menggunakan cookie atau informasi serupa (misalnya alamat IP Anda, suar web)...
Read More
Leave a comment

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *