Мартин Херфурт, австрийский исследователь безопасности, обнаружил уязвимость в одной из последних фишек Tesla.В августе 2021 года компания Tesla обновила свои автомобили, чтобы после разблокировки с помощью карты-ключа NFC они сразу приводились в рабочее состояние, без необходимости помещать карты на центральную консоль.
Мартин Херфурт, исследователь безопасности из Австрии, быстро заметил что-то странное в новой функции: Она не только позволяла автомобилю автоматически заводиться в течение 130 секунд после разблокировки с помощью карты NFC, но и приводила автомобиль в состояние, позволяющее принимать совершенно новые ключи - без необходимости аутентификации и без индикации на автомобильном дисплее.
Официальное приложение для телефона Tesla не позволяет регистрировать ключи, если оно не подключено к учетной записи владельца, но, несмотря на это, Херфурт обнаружил, что автомобиль охотно обменивается сообщениями с любым устройством Bluetooth Low Energy, или BLE, которое находится поблизости. Поэтому исследователь создал собственное приложение под названием Teslakee, которое использует язык VCSec, тот же язык, который официальное приложение Tesla использует для связи с автомобилями.
Вредоносная версия Teslakee, разработанная Херфуртом для демонстрационных целей, показывает, как легко воры могут тайно зарегистрировать свой собственный ключ в течение 130-секундного интервала. (Исследователь планирует со временем выпустить доброкачественную версию Teslakee, которая затруднит проведение подобных атак). Затем злоумышленник использует приложение Teslakee для обмена сообщениями VCSec, в которых регистрируется новый ключ.
Все, что требуется, это находиться в радиусе видимости автомобиля во время решающего 130-секундного периода, когда он разблокируется с помощью карты NFC. Если владелец автомобиля использует телефонное приложение для разблокировки автомобиля - что является наиболее распространенным методом разблокировки для Teslas - злоумышленник может вынудить использовать карту NFC, используя глушитель сигнала для блокировки частоты BLE, используемой приложением Tesla.
Когда водитель садится в автомобиль после разблокировки картой NFC, вор начинает обмен сообщениями между Teslakee и автомобилем. Еще до того, как водитель отъехал, сообщения регистрируют ключ вора в автомобиле. С этого момента вор может использовать ключ для разблокировки, запуска и выключения автомобиля. Ни автомобильный дисплей, ни официальное приложение Tesla не подают никаких сигналов о том, что что-то не так.
Херфурт успешно применил атаку на Tesla Models 3 и Y. Он не тестировал метод на новых моделях S и X, но предполагает, что они также уязвимы, поскольку используют ту же встроенную поддержку телефона как ключа с BLE.
Источник - electran.ru