แฮ็คใหม่ของ Tesla ช่วยให้โจรปลดล็อกและขโมยรถได้ใน 10 วินาที
บทความ

แฮ็คใหม่ของ Tesla ช่วยให้โจรปลดล็อกและขโมยรถได้ใน 10 วินาที

นักวิจัยจากบริษัทรักษาความปลอดภัยรายใหญ่ได้ค้นพบวิธีเข้าถึงรถเทสลาโดยไม่ต้องมีเจ้าของรถอยู่ การปฏิบัตินี้น่าเป็นห่วงเพราะช่วยให้โจรจี้รถได้ภายใน 10 วินาทีโดยใช้เทคโนโลยี Bluetooth LE

นักวิจัยด้านความปลอดภัยประสบความสำเร็จในการใช้ช่องโหว่ที่ทำให้พวกเขาไม่เพียงปลดล็อกเทสลาเท่านั้น แต่ยังขับรถออกไปโดยไม่ต้องแตะกุญแจรถอันใดอันหนึ่งอีกด้วย

เทสลาถูกแฮ็กอย่างไร

ในวิดีโอที่แชร์กับรอยเตอร์ Sultan Qasim Khan นักวิจัยจาก NCC Group บริษัทรักษาความปลอดภัยทางไซเบอร์ สาธิตการโจมตี Tesla Model Y ปี 2021 การเปิดเผยต่อสาธารณะยังระบุด้วยว่าช่องโหว่นี้ใช้กับ Tesla Model 3 ได้สำเร็จในปี 2020 การใช้อุปกรณ์ถ่ายทอดสัญญาณที่เชื่อมต่อกับแล็ปท็อป ผู้โจมตีสามารถปิดช่องว่างระหว่างรถของเหยื่อกับโทรศัพท์แบบไร้สายได้ โดยหลอกให้รถคิดว่าโทรศัพท์อยู่ในระยะของรถเมื่ออาจอยู่ห่างออกไปหลายร้อยไมล์ ฟุต (หรือแม้แต่ไมล์) ) ห่างออกไป ) จากเขา

เจาะลึกพื้นฐานของ Bluetooth Low Energy

หากวิธีการโจมตีนี้ฟังดูคุ้นๆ สำหรับคุณ ก็ควรทำ ยานพาหนะที่ใช้กุญแจรหัสการตรวจสอบสิทธิ์แบบโรลลิ่งโค้ดมีความอ่อนไหวต่อการส่งต่อการโจมตีที่คล้ายกับเทสลาที่ข่านใช้ เมื่อใช้คีย์ fob แบบดั้งเดิม นักต้มตุ๋นคู่หนึ่งจะขยายสัญญาณการสอบปากคำแบบพาสซีฟแบบไม่ใช้กุญแจของรถเป็น อย่างไรก็ตาม การโจมตีโดยใช้บลูทูธพลังงานต่ำ (BLE) นี้อาจเกิดขึ้นได้โดยโจรสองคนหรือใครบางคนที่วางรีเลย์ขนาดเล็กที่เชื่อมต่ออินเทอร์เน็ตไว้ที่ใดที่เจ้าของต้องไป เช่น ร้านกาแฟ เมื่อเจ้าของที่ไม่สงสัยอยู่ในระยะของการถ่ายทอด มันจะใช้เวลาเพียงไม่กี่วินาที (10 วินาทีตาม Khan) เพื่อให้ผู้โจมตีขับรถออกไป

เราได้เห็นการโจมตีแบบผลัดใช้ในคดีขโมยรถหลายคดีทั่วประเทศ เวกเตอร์การโจมตีใหม่นี้ยังใช้การขยายช่วงเพื่อหลอกให้รถเทสลาคิดว่าโทรศัพท์หรือกุญแจอยู่ในระยะ อย่างไรก็ตาม แทนที่จะใช้ fob กุญแจรถแบบเดิม การโจมตีนี้มุ่งเป้าไปที่โทรศัพท์มือถือของเหยื่อหรือกุญแจ Tesla ที่เปิดใช้งาน BLE ซึ่งใช้เทคโนโลยีการสื่อสารเดียวกันกับโทรศัพท์

รถยนต์เทสลามีความเสี่ยงต่อเทคโนโลยีไร้สัมผัสประเภทนี้

การโจมตีเฉพาะที่ดำเนินการนั้นเกี่ยวข้องกับช่องโหว่ที่มีอยู่ในโปรโตคอล BLE ที่ Tesla ใช้สำหรับโทรศัพท์เป็นกุญแจและกุญแจสำหรับ Model 3 และ Model Y ซึ่งหมายความว่าในขณะที่ Teslas มีความเสี่ยงต่อเวกเตอร์การโจมตี พวกเขาอยู่ห่างไกลจาก เป้าหมายเดียว นอกจากนี้ยังได้รับผลกระทบ ได้แก่ สมาร์ทล็อคในครัวเรือนหรืออุปกรณ์ที่เชื่อมต่อเกือบทั้งหมดที่ใช้ BLE เป็นวิธีการตรวจจับระยะใกล้ของอุปกรณ์ ซึ่งเป็นสิ่งที่โปรโตคอลไม่ได้ตั้งใจทำ ตาม NCC

“โดยพื้นฐานแล้ว ระบบที่ผู้คนใช้เพื่อปกป้องรถยนต์ บ้าน และข้อมูลส่วนบุคคลของพวกเขานั้นใช้กลไกการพิสูจน์ตัวตนแบบไร้สัมผัส Bluetooth ที่สามารถแฮ็กได้อย่างง่ายดายด้วยฮาร์ดแวร์ราคาประหยัดที่มีจำหน่ายทั่วไป” กลุ่ม NCC กล่าวในแถลงการณ์ "การศึกษานี้แสดงให้เห็นถึงอันตรายของเทคโนโลยีที่ถูกนำไปใช้ในทางที่ผิด โดยเฉพาะอย่างยิ่งเมื่อพูดถึงปัญหาด้านความปลอดภัย"

แบรนด์อื่นๆ เช่น Ford และ Lincoln, BMW, Kia และ Hyundai อาจได้รับผลกระทบจากการแฮ็กเหล่านี้

บางทีปัญหาที่ร้ายแรงกว่านั้นก็คือนี่คือการโจมตีโปรโตคอลการสื่อสารและไม่ใช่ข้อบกพร่องเฉพาะในระบบปฏิบัติการของรถยนต์ ยานพาหนะทุกคันที่ใช้ BLE สำหรับโทรศัพท์เป็นกุญแจ (เช่นรถฟอร์ดและลินคอล์นบางคัน) มักจะถูกโจมตี ในทางทฤษฎี การโจมตีประเภทนี้อาจประสบความสำเร็จกับบริษัทต่างๆ ที่ใช้ Near-Field Communication (NFC) สำหรับโทรศัพท์ของตนเป็นคุณสมบัติหลัก เช่น BMW, Hyundai และ Kia แม้ว่าจะยังไม่ได้รับการพิสูจน์นอกเหนือจากฮาร์ดแวร์ก็ตาม และเวกเตอร์การโจมตีจะต้องแตกต่างกันเพื่อดำเนินการโจมตีใน NFC

เทสลามีข้อได้เปรียบด้านพินสำหรับการขับขี่

ในปี 2018 เทสลาได้เปิดตัวฟีเจอร์ที่เรียกว่า "PIN-to-drive" ซึ่งเมื่อเปิดใช้งาน จะทำหน้าที่เป็นชั้นความปลอดภัยแบบหลายปัจจัยเพื่อป้องกันการโจรกรรม ดังนั้น แม้ว่าการโจมตีครั้งนี้เกิดขึ้นกับเหยื่อที่ไม่สงสัยในป่า ผู้โจมตีก็ยังจำเป็นต้องทราบ PIN เฉพาะของรถเพื่อที่จะขับรถออกไปในรถของเขา 

**********

:

เพิ่มความคิดเห็น