
Cheile digitale au devenit o modalitate comună și convenabilă de deblocare vehicule electrice (EV) — dar cercetătorii de securitate au demonstrat cum infractorii pot profita de acest lucru.
Cercetătorii în domeniul securității cibernetice Tommy Mysk și Talal Haj Bakry, care lucrează pentru o firmă de tehnologie Mysk, au descoperit un exploit care le permite infractorilor cibernetici să acceseze conturile Tesla pentru a genera o „cheie digitală” înainte de a debloca mașina unei victime și de a pleca. Ei și-au detaliat constatările într-un YouTube prezentare pe 7 martie.
Au realizat hack-ul – deblocând ușa unui Tesla Model 3 – în ciuda faptului că contul era protejat de autentificare cu doi factori (2FA). Acesta este un strat suplimentar de protecție care solicită un cod înainte de a vă conecta – pe care l-au ocolit.
Pur și simplu aveau nevoie de un mic dispozitiv Flipper Zero și de o placă de dezvoltare Wi-Fi – ambele putând fi cumpărate online.
Dispozitivul Flipper Zero, care costă doar 169 de dolari, este asemănător cu un „cuțit elvețian” pentru cercetătorii de securitate. Le permite să citească, să copieze și să emuleze etichete de frecvență radio și de comunicare în câmp apropiat (NFC), telecomenzi radio, chei de acces digitale și alte semnale. Este legal în SUA, deși Canada tocmai a prezentat măsuri pentru a-l interzice.
Cercetătorii au folosit un Flipper Zero alături de placa de dezvoltare Wi-Fi pentru a genera și difuza o pagină de conectare Tesla falsă, înainte de a înșela o victimă să-și partajeze acreditările de conectare.
Cum funcționează hack-ul?
Cercetătorii au efectuat această exploatare printr-o rețea Wi-Fi publică numită „Tesla Guest”, la fel ca cele folosite la centrele de service Tesla.
Ei au difuzat o versiune falsă a acestei rețele prin Flipper Zero, ceea ce înseamnă că dacă cineva ar face clic pe rețeaua captivă pentru a accesa Wi-Fi, ar apărea un ecran de conectare Tesla falsificat. Difuzarea acestei rețele Wi-Fi false în locații frecventate de șoferii Tesla, cum ar fi Tesla SuperChargers, ar permite infractorilor cibernetici să fure detaliile de conectare pentru conturile Tesla.
Dacă este exploatat în lumea reală, un hacker ar trebui doar să aștepte ca un șofer Tesla nebănuit să se conecteze la rețeaua Wi-Fi falsă și să-și introducă detaliile de conectare în portalul de conectare falsificat. Acreditările utilizatorului, inclusiv adresa de e-mail, parola și codul 2FA, vor apărea apoi pe ecranul Flipper Zero. Apoi, după obținerea acestor informații, hackerul poate lansa aplicația Tesla și poate accesa contul victimei.
Aplicația oferă o locație live a mașinii, fără ca hackerul să fie nevoie să-și activeze cheia digitală, care se află pe telefon, în prealabil. Prin activarea cheii lângă mașina victimei, hackerul o poate controla de la distanță. În mod alarmant, puteți face acest lucru fără a fi în mașină – trebuie doar să activați Bluetooth și să activați setările de locație.
Deoarece nu apar alerte pe aplicația utilizatorului sau pe ecranul tactil încorporat al mașinii sale pentru a spune că un dispozitiv nou a fost adăugat la contul său, acesta nu va ști că cineva i-a compromis contul și încearcă să-și controleze mașina.
Demonstrând această exploatare, cercetătorul a deblocat cu succes ușa unui Tesla Model 3 și a arătat cum să adăugați cheia digitală fără ca o notificare să apară pe ecranul tactil. Au reușit să pornească mașina și să plece.
Cercetătorii au fost surprinși să afle că aveți nevoie de un card fizic (cu care sunt furnizați toți șoferii Tesla) pentru a autentifica îndepărtarea unei chei digitale – și că o notificare push este trimisă proprietarului mașinii după ce o cheie este scoasă. Acest lucru se întâmplă în ciuda faptului că nu este trimisă o astfel de notificare atunci când este adăugată o cheie nouă.
Ce înseamnă pentru siguranța vehiculelor electrice?
În ciuda manualului proprietarului Tesla care afirmă că cardul fizic cu cheie este necesar pentru a adăuga și elimina chei digitale, cercetătorii au demonstrat că acesta este cazul doar pentru eliminarea cheilor digitale, nu pentru a le adăuga. Echipa Mysk a raportat descoperirile lor către Tesla Product Security, care a răspuns numind acest lucru „comportament intenționat”.
„Am arătat cât de eficiente pot fi ingineria socială și phishingul”, au scris cercetătorii în prezentarea lor. „A învins chiar și autentificarea cu mai mulți factori.”
Cercetătorii în securitate cred că autentificarea cardului de cheie ar trebui să fie obligatorie și că proprietarii Tesla ar trebui să primească notificări dacă o nouă cheie este adăugată în contul lor.
Jake Mooreconsilier global de securitate la compania de securitate cibernetică ESET, a declarat pentru Live Science că dispozitivele ușor accesibile, cum ar fi Flipper Zero, „pot ajuta foarte mult actorii amenințărilor în activități rău intenționate”.
„Acționând ca un alt instrument în setul de instrumente al hackerului, împreună cu alte tehnici de inginerie socială, aceste dispozitive adaugă o nouă dimensiune de care victimele trebuie să fie conștiente”, a explicat el.
„Cu nenumărate dispozitive inteligente de pe piață și tehnologie fără fir încorporată în dispozitive care nu au justificat niciodată utilizarea lor, trebuie, prin urmare, să fim în gardă mai mult ca niciodată.”