Хакеры сломали оборону Tesla и McLaren за 2 секунды

Хакеры сломали оборону Tesla и McLaren за 2 секунды

Группа исследователей из Католического университета Левена (Бельгия) обнаружила серьезную брешь в безопасности системы бесключевого доступа для электромобилей Tesla и суперкаров McLaren. Им удалось клонировать ключи от машины всего за 2 секунды.

Специалисты Исследовательской группы компьютерной безопасности и промышленной криптографии (COSIC) разработали метод атаки на систему бесконтактного доступа, созданную компанией Pektron. Его используют электромобили Tesla, суперкары McLaren и мотоциклы Triumph. Систему использовал Леннарт Воутерс, студент Лёвенского университета, как он сообщил на конференции по компьютерной безопасности в Амстердаме.

Хакеры проанализировали протокол радиообмена между автомобилем и ключом и обнаружили, что это делалось в два этапа. Электронная система на борту автомобиля постоянно посылает слабые сигналы на ключ своего идентификатора. Если приемник в коммутаторе принимает сигнал, он отвечает и, таким образом, запускает второй этап.

В нем машина отправляет сигнал объемом 40 бит. Блок в ключе сам считывает его с помощью вмонтированного в него устройства и выдает ответ размером 24 бита. В свою очередь, автомобильный блок продолжает работу, и при совпадении сигналов автомобиль открывается.

В данном случае, однако, хакеры обнаружили, что на первом этапе не имеет значения, какие будут сигналы, то есть их не нужно читать. Цель состоит в том, чтобы сэкономить время, и соответственно вторая фаза начинается практически сразу. В нем используется устаревший алгоритм 2005 года, уязвимость которого к внешним атакам доказана давно, но его не меняли.

Оказывается, чтобы найти правильный шифр, нужно послать два совершенно случайных сигнала. Соответственно, последуют два ответа от самого ключа. При использовании так называемых «дуговых таблиц», которые представляют собой предварительно рассчитанные пары сигналов — «вопрос-ответ», между ключом и автомобилем, копирование информации с ключа занимает всего 2 секунды. Сами таблицы изготавливаются опытным программистом всего за 5 часов.

В конечном итоге специалисты COSIC подготавливают компоненты, необходимые для атаки. Это стандартный компьютер Raspberry Pi 3 Model B +, радиомодули Proxmark3 и Yard Stick One, а также мощный аккумулятор. Доступ к «таблицам дуги» осуществляется через Wi-Fi.

Система была протестирована с Tesla Model S, которая открывается без проблем. Судя по документам, Pektron использует в электромобилях McLaren и Karma те же технологии, что и в мотоциклах Triumph. Как только стало ясно, что система легко уязвима, Tesla добавила новую функцию — запуск после ввода ПИН-кода и рекомендовала всем владельцам моделей бренда использовать ее.

Другим владельцам автомобилей с системой Pektron хакеры из Лёвена рекомендуют хранить ключи в специальных металлических ящиках, которые прерывают радиообмен. Другой вариант — доработать ключ, разместив дополнительную кнопку выключения радиомодуля.

Читайте также статьи по ремонту автомобилей: https://autoinstruction.ru/

На главную страницу                                                                    Все статьи сайта