Группа экспертов из Левенского католического университета в Бельгии нашла способ угнать электрокар Tesla Model S меньше чем за две секунды. Уязвимость прячется в слабом шифровании при обмене данными между брелоком сигнализации и программным ядром автомобиля.

Бельгийские эксперты потратили несколько месяцев, чтобы найти брешь в системах Tesla. В результате они научились взламывать криптограмму, по которой автомобиль распознает брелок своего владельца.

Как выяснилось, производитель этих устройств использовал для защиты данных 40-битный шифр. При этом безопасными считаются ключи длиной от 128 бит — при нынешнем развитии технологий на их взлом потребуется более квинтиллиона лет (1,02×1018).

Специалисты собрали устройство для угона на базе мини-компьютера Raspberry Pi и нескольких радиомодулей. Изобретение позволяет создать виртуальную копию брелока, с которой можно отправлять сигналы о разблокировке дверей и запуске двигателя. Себестоимость изделия составила около $600.

С помощью всего двух криптограмм исследователи смогли перебрать все возможные варианты ключей — итоговая таблица весит 6 Тбайт. Теперь для взлома Tesla им достаточно перехватить по радио такую же пару зашифрованных сообщений от целевой машины. Это можно сделать только в непосредственной близости от электрокара.

Специально написанный код находит соответствующий ключ в собранной базе данных, после чего радиомодуль отправляет автомобилю команду о разблокировке. Авторы подсчитали, что весь процесс занимает 1,6 секунды.

В отличие от предыдущих технологий, которые позволяли завести взломанную машину только единожды, метод бельгийских экспертов можно использовать многократно. Виртуальная копия брелока будет работать до тех пор, пока автовладелец не привяжет новое устройство.

Исследователи сообщили Tesla Motors об уязвимости в августе 2017 года и получили за находку $10 тысяч. На устранение проблемы компании понадобился почти год. Механизм шифрования получил обновление в июне 2018-го, а в конце августа производитель представил новую функцию — теперь для запуска Tesla Model S нужно ввести PIN-код на приборной панели.

По словам представителей компании, все автомобили, сошедшие с конвейера после июньского обновления, получили защиту от уязвимости. Владельцам более ранних моделей следует использовать PIN-код или приобрести брелок с поддержкой сильного шифрования. В качестве дополнительной меры предосторожности можно также отключить на устройстве пассивный радиообмен — в этом случае для разблокировки электрокара нужно будет нажать на кнопку брелока.

Эксперты предупреждают, что их технология может сработать и при атаках на транспортные средства других компаний, которые используют устройства сигнализации от того же производителя. Это, в частности, автомобили McLaren и Karma, мотоциклы Triumph.

Из этого списка только первая компания ответила на запрос журналистов о мерах защиты — по словам пресс-секретаря McLaren, производитель предоставляет клиентам специальные чехлы, которые блокируют нежелательные радиосигналы с брелоков.

Отмечается, впрочем, что этих мер может быть недостаточно для полного искоренения проблемы. По словам исследователей, всем производителям следует скоординированно изъять уязвимые устройства у автовладельцев и обновить ПО своих машин.

Ранее эксперты сообщали о бреши в автомобилях Volkswagen, которая открывала доступ к важным компонентам электроники. Уязвимость позволяла взломщикам шпионить за владельцем машины, отслеживать его переписку и телефонные звонки.

В августе глава Tesla Motors Илон Маск (Elon Musk) объявил о планах раскрыть код защитных систем в электрокарах, производимых компанией. По замыслу бизнесмена, это поможет создать индустриальные стандарты безопасности, которыми смогут пользоваться все автопроизводители.

Категории: Уязвимости