Home » Teslas все еще можно украсть с помощью дешевого радио-хакера, несмотря на новую технологию бесключевого доступа

Teslas все еще можно украсть с помощью дешевого радио-хакера, несмотря на новую технологию бесключевого доступа

В 2020 году Tesla даже написала в заявлении, поданном в Федеральную комиссию по связи США, что она будет внедрять сверхширокополосную связь в свои системы бесключевого доступа и что возможность гораздо более точно измерять расстояние брелока или смартфона от автомобиля позволит -или по крайней мере мог—предотвращать кражу своих транспортных средств посредством ретрансляционных атак. «Оценка расстояния основана на измерении времени полета, которое невосприимчиво к ретрансляционным атакам», — говорится в документации Теслы. Этот документ, впервые обнаруженный Граньпривело к широко распространен отчеты и комментарии в социальных сетях предполагая, что предстоящая сверхширокополосная версия системы бесключевого доступа Tesla положит конец ретрансляционным атакам на ее автомобили.

Тем не менее, исследователи GoGoByte обнаружили, что они смогли провести ретрансляционную атаку на новейшую модель Tesla Model 3 через Bluetooth, как и в случае с более ранними моделями, на расстоянии до 15 футов между их устройством и ключом или телефоном владельца. Хотя автомобили, судя по всему, используют сверхширокополосную связь, они, очевидно, не используют ее для проверки на расстоянии, чтобы предотвратить кражу при входе без ключа.

Tesla пока не ответила на запросы WIRED о комментариях.

Когда исследователи GoGoByte поделились своими выводами с Tesla ранее в этом месяце, команда безопасности продуктов компании немедленно ответила электронным письмом, опровергая любые слухи о том, что сверхширокополосная связь, или «СШП», вообще предназначена для предотвращения краж. «Такое поведение ожидаемо, поскольку в настоящее время мы работаем над повышением надежности UWB», — говорится в электронном письме Tesla в ответ на описание GoGoByte своей ретрансляционной атаки. «Диапазон UWB будет введен в действие, когда будут завершены улучшения надежности».

Read more:  Как вы справляетесь с запретом на телефон в классе? Ищем учителей | Вызов

Этот ответ не обязательно должен стать сюрпризом, говорит Хосеп Родригес, исследователь охранной фирмы IOActive, который ранее демонстрировал ретрансляционные атаки на автомобили Tesla. В конце концов, Tesla никогда прямо не заявляла, что начала использовать сверхширокополосную функцию в целях безопасности — вместо этого компания рекламировала сверхширокополосные функции, такие как обнаружение чьего-то телефона рядом с багажником, чтобы открыть его без помощи рук — и использование его в качестве проверка безопасности все равно может дать слишком много ложных срабатываний.

«Насколько я понимаю, командам инженеров может потребоваться время, чтобы найти золотую середину, где можно предотвратить ретрансляционные атаки, но при этом не повлиять на взаимодействие с пользователем», — написал Родригес в электронном письме WIRED. «Я не ожидал, что первая реализация UWB в транспортных средствах решит проблему с атаками через ретрансляторы».

Исследователи GoGoByte отмечают, что медленное внедрение сверхширокополосных функций безопасности автопроизводителями не ограничивается только Tesla. Они обнаружили, что два других автопроизводителя, чьи ключи поддерживают сверхширокополосную связь, также по-прежнему уязвимы для ретрансляционных атак. В одном случае компания даже не написала никакого программного обеспечения для реализации сверхширокополосной связи в системах запирания своих автомобилей, несмотря на обновление аппаратного обеспечения, которое ее поддерживает. (Исследователи пока не называют имена других автопроизводителей, поскольку они все еще работают с ними над процессом раскрытия уязвимостей.)

Несмотря на высокую цену Tesla и постоянную уязвимость к ретрансляционным атакам, некоторые исследования показали, что вероятность кражи этих автомобилей гораздо ниже, чем других автомобилей, из-за их стандартного GPS-слежения, хотя некоторые группировки, занимающиеся угонами автомобилей, имеют все равно нацелился на них, используя ретрансляционные атаки продать автомобили на запчасти.

GoGoByte отмечает, что Tesla, в отличие от многих других автопроизводителей, имеет возможность распространять обновления для своих автомобилей по беспроводной сети и может по-прежнему использовать эту функцию для реализации исправления ретрансляционных атак через сверхширокополосную связь. Однако до тех пор исследователи GoGoByte заявляют, что хотят, чтобы владельцы Tesla поняли, что они далеко не застрахованы. «Я думаю, что Tesla сможет это исправить, потому что у них есть необходимое оборудование», — говорит Ли. «Но я думаю, что общественность должна быть уведомлена об этой проблеме, прежде чем они выпустят безопасную версию».

Read more:  Mercedes-Benz побеждает Tesla в одобрении автоматизированной технологии вождения в Калифорнии | Калифорния

Другими словами, до тех пор сохраняйте защиту от PIN-кода вашего Tesla. Это лучше, чем хранить ключи и смартфон в морозилке или проснуться и обнаружить, что подъездная дорога пуста, а ваша машина продана на запчасти.

2024-05-22 14:00:00


1716432387
#Teslas #все #еще #можно #украсть #помощью #дешевого #радиохакера #несмотря #на #новую #технологию #бесключевого #доступа

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.