Бесплатно Экспресс-аудит сайта:

14.09.2022

Угнать Tesla за несколько секунд

Уязвимость , обнаруженная Жозепом Родригесом, главным консультантом по безопасности компании IOActive, позволяет провести атаку с использованием ретрансляции NFC и требует совместной работы двух похитителей. Один из угонщиков должен находиться рядом с автомобилем, а другой - рядом с владельцем машины, у которого в кармане или в сумке лежит NFC-ключ или мобильный телефон с виртуальным ключом Tesla.

По сценарию Родригеса, злоумышленники могут украсть Tesla Model Y, если они смогут расположиться примерно в пяти сантиметрах от NFC—карты владельца или мобильного телефона с установленным на нем виртуальным ключом - например, когда владелец авто и один из угонщиков идут рядом по улице или стоят в очереди в кофейне.

Первый взломщик использует устройство Proxmark RDV4.0 для создания связи с NFC-считывателем в двери авто. Автомобиль реагирует на гаджет и отправляет сигнал, на который должна ответить NFC-карта владельца. Proxmark передаёт сигнал через Wi-Fi или Bluetooth на смартфон, который сообщник держит рядом с NFC-ключом владельца.

Затем сигнал передается в обратную сторону, и угонщик получает полный доступ к электрокару. На весь процесс уходят считанные секунды. В операции есть одна загвоздка: этот метод работает до момента, пока хакер не заглушит автомобиль — потом придется все производить заново. Либо надо заранее сделать собственную ключ-карту.

Атака, разработанная Родригесом, может быть предотвращена, если владельцы автомобилей включат функцию PIN-to-drive в своей машине, требующую от них ввода PIN-кода, прежде чем завести автомобиль.

Отмечается, что Родригес уже сообщил о проблеме в Tesla, но там оставили отчет без ответа.