"Na walizkę" po nowemu. Teslę można ukraść przez Bluetooth

"Na walizkę" po nowemu. Teslę można ukraść przez Bluetooth

Atak z wykorzystaniem Bluetooth
Atak z wykorzystaniem Bluetooth
Źródło zdjęć: © Dan Goodin, NCC Group, YouTube
Oskar Ziomek
19.05.2022 12:21, aktualizacja: 19.05.2022 14:20

Samochody Tesla obsługujące otwieranie z poziomu smartfonów można ukraść "na walizkę" z wykorzystaniem wad interfejsu Bluetooth. Badacze bezpieczeństwa zauważyli podatność w systemie, którą da się stosunkowo łatwo wykorzystać i w praktyce otworzyć auto i nim odjechać.

Szczegóły sprawy opisuje arsTechnica, bazując na ostrzeżeniu badaczy z NCC Group. Jak pokazali na krótkim filmie na przykładzie Tesli Model Y, do samochodu z włączonym dostępem ze smartfonu można się dostać także bez telefonu, stosując sprzęt za około 100 dolarów i dodatkowe oprogramowanie. To swego rodzaju analogia do kradzieży "na walizkę" w przypadku samochodów z dostępem bezkluczykowym.

Tutaj chodzi o wykorzystanie interfejsu Bluetooth LE. Jeden z atakujących znajduje się przy samochodzie, zaś drugi - w zasięgu telefonu właściciela auta. Pomiędzy atakującymi dane są przekazywane przez odrębny interfejs, jednak całe rozwiązanie pozwala w praktyce oszukać system z Tesli i telefonu tak, by myślały, że są w swoim zasięgu. Samochód wysyła sygnał, który trafia do telefonu, następnie smartfon przekazuje w drugą stronę dane uwierzytelniające i auto zostaje otwarte.

Co ciekawe, producenci samochodów wiedzą o próbach tego typu ataków, więc stosują różne zabezpieczenia. Zwykle chodzi o dodatkowe szyfrowanie czy analizę czasu odpowiedzi telefonu na wezwanie auta - wprowadzenie dodatkowego przekazywania sygnału pomiędzy "walizkami" trwa stosunkowo długo, wobec czego da się to zwykle wykryć prostymi algorytmami.

W tym przypadku jest jednak inaczej, a podatność na atak udało się potwierdzić zarówno na Tesli Y, jak i Modelu 3. Badacze ostrzegają, że w praktyce oznacza to ponad 2 miliony zagrożonych aut na świecie. Zabezpieczenia udało się pominąć, bo do komunikacji między "walizkami" wykorzystano niższe niż dotychczas warstwy protokołu. W praktyce pozwoliło to znacznie przyspieszyć komunikację (wobec czego samochód nie wykrywa, że pomiędzy autem a telefonem jest "pośrednik") i ominąć szyfrowanie.

Co istotne, chociaż za przykład posłużyła tu Tesla Y, mowa o wadach interfejsu Bluetooth LE, a nie konkretnego auta. Problem teoretycznie może dotyczyć wszystkich samochodów na rynku (różnych producentów) oferujących analogiczny dostęp do pojazdów z poziomu telefonu.

Pomysłów na dodatkowe zabezpieczenie samochodów i komunikacji Bluetooth ze smartfonami jest przynajmniej kilka. Jednym z nich jest postawienie na wykorzystanie danych z czujnika przyspieszenia w telefonie, by na tej podstawie wykrywać, czy smartfon faktycznie jest w ręce właściciela zbliżającego się do auta. Przedstawiciel firmy Kwikset (producenta zamków do Tesli) podał, że jego aplikacja na iOS-a wyłącza się po 30 sekundach nieruszania telefonu, a dodatkowo wymaga PIN-u, przez co jest bezpieczna. W wersji na Androida ta opcja ma się dopiero pojawić we wrześniu.

W sprawie wykrytego problemu Tesla nie udzieliła badaczom komentarza. Przedstawiciele organizacji czuwającej nad standardem Bluetooth podali natomiast ogólnikowo, że bezpieczeństwo jest dla nich priorytetem, a specyfikacja protokołu daje twórcom oprogramowania odpowiednie narzędzia, by bezpiecznie nawiązywać połączenia.

Oskar Ziomek, redaktor prowadzący dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (17)