Команда экспертов из университета KU Leuven в Бельгии нашла простой способ взлома защиты электромобиля Tеsla Model S — посредством тайного клонирования брелока автомобиля. Это позволяет открыть дверь автомобиля и уехать на нем. Для взлома понадобится оборудование стоимостью около 600 долл и всего несколько секунд времени.

Что сделать клон брелока, нужно находиться недалеко от владельца в тот момент, когда он ставит автомобиль на сигнализацию. Всего за пару секунд вычислений хакеры получают криптографический ключ брелока, что позволяет им беспрепятственно выкрасть автомобиль.

Около двух недель назад Tеsla внедрила новые противоугонные функции защиты для Model S, включающие в себя возможность установки PIN-кода, который нужно ввести на дисплее приборной панели. В противном случае доступ к управлению автомобилем будет заблокирован. В Tеsla утверждают, что автомобили, проданные после июня этого года, не уязвимы для вышеописанной атаки благодаря обновлению технологии шифрования в системе защиты, реализованной в ответ на исследование исследователей из KU Leuven. Но если владельцы более ранних Model S не активировали PIN-код или не перешли на брелок с стойкой системой шифрования, то они остаются уязвимыми для вышеописанной атаки взлома. 

Слабое место защиты

Как и большинство других сигнальных автомобильных систем без ключа, брелоки Tesla Model S отправляюют зашифрованный код, основанный на секретном криптографическом ключе, на радиоприемник автомобиля. Если код правильный, система разблокирует управление и отключает иммобилайзер, тем самым предоставляя возможность включить двигатель автомобиля. Летом 2017 года, после девяти месяцев напряженных исследований, команда KU Leuven обнаружила, что система входа в систему Tesla Model S без ключа под названием Pektron использовала только слабый 40-битовый криптоалгоритм для шифрования ключей защиты.


Исследователи выявили, что как только они смогли перехватить два кодовых сигнала, которые передаются брелоком, далее можно просто перебрать все возможные криптографические ключи, пока не будет найден тот, который позволит разблокировать автомобиль. Затем они вычислили все возможные ключи для любой комбинации двух кодов и получили в результате огромную 6-терабайтную таблицу предварительно вычисленных ключей. Благодаря этой таблице и перехваченным ранее двум кодам исследователи могут найти правильный криптографический ключ всего за 1,6 секунды.

Схема атаки

Для взлома защиты экспертам понадобился следующий набор аппаратных средств: радиоприемник Yard Stick One, радиоприемник Proxmark, миникомпьютер Raspberry Pi, портативный жесткий диск с записью таблицы предварительно вычисленных ключей и несколько батарей питания.

Радиоприемник Proxmark используется для получения радиоидентификатора системы блокировки Теслы, которую автомобиль излучает постоянно. После перехвата ID хакеру необходимо подойти к владельцу автомобиля как можно ближе и на расстоянии максимум одного метра от брелока жертвы отправить с радиоустройства перехваченный идентификатор, чтобы подделать «вызов» сигнализации. Это делается два раза подряд с небольшими паузами, что вынуждает брелок сигнализации отвечать кодами, которые фиксируются исследователями. Далее исследователи просто ищут по перехваченным кодам секретный ключ в таблице на жестком диске. Найдя ключ, они могут «обмануть» сигнализацию и разблокировать автомобиль.

По словам экспертов, подобная атака стала возможна только благодаря относительно слабому шифрованию системы Pektron key fob. «Это было очень глупое решение», — отметил представитель KU Leuven Томер Ашур.

Исследователи из KU Leuven рассказали представителям Tesla об результатах данной атаки еще в августе 2017 года. Tesla выплатила им вознаграждение в 10 тысяч долл., однако проблему шифрования компания устранила только в июньском обновлении прошивки и еще более поздней интеграции PIN-кода.

Эксперты полагают, что найденный способ взлома также актуален для автомобилей, продаваемых McLaren и Karma, а также мотоциклов Triumph, ведь все они тоже используют систему защиты Pektron.

По материалам Wired.