يسمح اختراق Tesla الجديد للصوص بفتح وسرقة السيارات في 10 ثوانٍ
مقالات

يسمح اختراق Tesla الجديد للصوص بفتح وسرقة السيارات في 10 ثوانٍ

اكتشف باحث في شركة أمنية كبرى طريقة للوصول إلى سيارة تسلا دون وجود مالك السيارة. هذه الممارسة مقلقة لأنها تسمح للصوص باختطاف سيارة في أقل من 10 ثوانٍ باستخدام تقنية Bluetooth LE.

نجح باحث أمني في استغلال ثغرة سمحت لهم ليس فقط بفتح سيارة تسلا ، ولكن أيضًا بالابتعاد دون لمس أحد مفاتيح السيارة.

كيف تم اختراق تسلا؟

في مقطع فيديو تمت مشاركته مع رويترز ، يوضح سلطان قاسم خان ، الباحث في شركة الأمن السيبراني NCC Group ، هجومًا على طراز 2021 Tesla Model Y. يشير الكشف العلني أيضًا إلى أنه تم تطبيق الثغرة الأمنية بنجاح على 3 Tesla Model 2020. باستخدام جهاز ترحيل متصل بجهاز كمبيوتر محمول ، يمكن للمهاجم أن يسد الفجوة لاسلكيًا بين سيارة الضحية والهاتف عن طريق خداع السيارة للاعتقاد بأن الهاتف داخل نطاق السيارة عندما يكون على بعد مئات الأميال أو الأقدام (أو حتى الأميال) ) بعيدا.) منه.

اقتحام أساسيات Bluetooth Low Energy

إذا كانت طريقة الهجوم هذه تبدو مألوفة لك ، فيجب أن تكون كذلك. المركبات التي تستخدم مفاتيح مصادقة الكود المتداول عرضة لهجمات الترحيل المشابهة لـ Tesla التي استخدمها خان. باستخدام سلسلة مفاتيح تقليدية ، يقوم زوج من المحتالين بتوسيع إشارات الاستجواب بدون مفتاح للسيارة. ومع ذلك ، يمكن أن يتم تنفيذ هذا الهجوم المستند إلى Bluetooth Low Energy (BLE) بواسطة اثنين من اللصوص أو شخص يضع مرحلًا صغيرًا متصلًا بالإنترنت في مكان ما يجب على المالك الذهاب إليه ، مثل المقهى. بمجرد أن يكون المالك المطمئن داخل نطاق التتابع ، لا يستغرق الأمر سوى بضع ثوانٍ (10 ثوانٍ ، وفقًا لخان) حتى يبتعد المهاجم.

لقد رأينا هجمات الترحيل المستخدمة في العديد من حالات سرقة السيارات في جميع أنحاء البلاد. يستخدم متجه الهجوم الجديد هذا أيضًا امتداد النطاق لخداع سيارة Tesla في التفكير في وجود هاتف أو مفتاح فوب داخل النطاق. ومع ذلك ، بدلاً من استخدام مفتاح السيارة التقليدي ، فإن هذا الهجوم بالذات يستهدف الهاتف المحمول للضحية أو مفاتيح Tesla التي تدعم تقنية BLE والتي تستخدم نفس تقنية الاتصال مثل الهاتف.

سيارات تسلا عرضة لهذا النوع من التكنولوجيا اللاتلامسية.

يرتبط الهجوم المحدد الذي تم تنفيذه بالثغرة المتأصلة في بروتوكول BLE الذي تستخدمه Tesla لهاتفها كمفتاح و fobs للطراز 3 والطراز Y. وهذا يعني أنه على الرغم من أن Teslas عرضة للهجوم ، إلا أنها بعيدة كل البعد عن الهدف الوحيد. كما تأثرت الأقفال المنزلية الذكية ، أو تقريبًا أي جهاز متصل يستخدم BLE كطريقة لاكتشاف القرب من الجهاز ، وهو أمر لم يقصد البروتوكول فعله ، وفقًا لـ NCC.

وقالت مجموعة NCC في بيان: "بشكل أساسي ، تستخدم الأنظمة التي يعتمد عليها الأشخاص لحماية سياراتهم ومنازلهم وبياناتهم الشخصية آليات مصادقة بلوتوث بدون تلامس يمكن اختراقها بسهولة باستخدام أجهزة منخفضة التكلفة ومتوفرة". "توضح هذه الدراسة مخاطر إساءة استخدام التكنولوجيا ، خاصة عندما يتعلق الأمر بقضايا أمنية."

قد تتأثر العلامات التجارية الأخرى مثل Ford و Lincoln و BMW و Kia و Hyundai بهذه الاختراقات.

ربما يكون الأمر الأكثر إشكالية هو أن هذا هجوم على بروتوكول الاتصال وليس خطأً محددًا في نظام تشغيل السيارة. أي مركبة تستخدم BLE للهاتف كمفتاح (مثل بعض سيارات Ford و Lincoln) من المحتمل أن تتعرض للهجوم. من الناحية النظرية ، يمكن أن يكون هذا النوع من الهجوم ناجحًا أيضًا ضد الشركات التي تستخدم الاتصال قريب المدى (NFC) لهواتفهم كميزة رئيسية ، مثل BMW و Hyundai و Kia ، على الرغم من أن هذا لم يثبت بعد خارج الأجهزة. وناقل الهجوم ، يجب أن يكونا مختلفين من أجل تنفيذ مثل هذا الهجوم في NFC.

تسلا لديها ميزة Pin للقيادة

في عام 2018 ، قدمت Tesla ميزة تسمى "PIN-to-drive" والتي ، عند تمكينها ، تعمل كطبقة أمان متعددة العوامل لمنع السرقة. وبالتالي ، حتى لو تم تنفيذ هذا الهجوم على ضحية مطمئنة في البرية ، فسيظل المهاجم بحاجة إلى معرفة رقم التعريف الشخصي الفريد للمركبة من أجل القيادة بعيدًا في سيارته. 

**********

:

إضافة تعليق