"Na walizkę" po nowemu. Teslę można ukraść przez Bluetooth

Atak z wykorzystaniem Bluetooth
Atak z wykorzystaniem Bluetooth
Źródło zdjęć: © Dan Goodin, NCC Group, YouTube
Oskar Ziomek

19.05.2022 12:21, aktual.: 19.05.2022 14:20

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Samochody Tesla obsługujące otwieranie z poziomu smartfonów można ukraść "na walizkę" z wykorzystaniem wad interfejsu Bluetooth. Badacze bezpieczeństwa zauważyli podatność w systemie, którą da się stosunkowo łatwo wykorzystać i w praktyce otworzyć auto i nim odjechać.

Szczegóły sprawy opisuje arsTechnica, bazując na ostrzeżeniu badaczy z NCC Group. Jak pokazali na krótkim filmie na przykładzie Tesli Model Y, do samochodu z włączonym dostępem ze smartfonu można się dostać także bez telefonu, stosując sprzęt za około 100 dolarów i dodatkowe oprogramowanie. To swego rodzaju analogia do kradzieży "na walizkę" w przypadku samochodów z dostępem bezkluczykowym.

Tutaj chodzi o wykorzystanie interfejsu Bluetooth LE. Jeden z atakujących znajduje się przy samochodzie, zaś drugi - w zasięgu telefonu właściciela auta. Pomiędzy atakującymi dane są przekazywane przez odrębny interfejs, jednak całe rozwiązanie pozwala w praktyce oszukać system z Tesli i telefonu tak, by myślały, że są w swoim zasięgu. Samochód wysyła sygnał, który trafia do telefonu, następnie smartfon przekazuje w drugą stronę dane uwierzytelniające i auto zostaje otwarte.

Co ciekawe, producenci samochodów wiedzą o próbach tego typu ataków, więc stosują różne zabezpieczenia. Zwykle chodzi o dodatkowe szyfrowanie czy analizę czasu odpowiedzi telefonu na wezwanie auta - wprowadzenie dodatkowego przekazywania sygnału pomiędzy "walizkami" trwa stosunkowo długo, wobec czego da się to zwykle wykryć prostymi algorytmami.

W tym przypadku jest jednak inaczej, a podatność na atak udało się potwierdzić zarówno na Tesli Y, jak i Modelu 3. Badacze ostrzegają, że w praktyce oznacza to ponad 2 miliony zagrożonych aut na świecie. Zabezpieczenia udało się pominąć, bo do komunikacji między "walizkami" wykorzystano niższe niż dotychczas warstwy protokołu. W praktyce pozwoliło to znacznie przyspieszyć komunikację (wobec czego samochód nie wykrywa, że pomiędzy autem a telefonem jest "pośrednik") i ominąć szyfrowanie.

Co istotne, chociaż za przykład posłużyła tu Tesla Y, mowa o wadach interfejsu Bluetooth LE, a nie konkretnego auta. Problem teoretycznie może dotyczyć wszystkich samochodów na rynku (różnych producentów) oferujących analogiczny dostęp do pojazdów z poziomu telefonu.

Pomysłów na dodatkowe zabezpieczenie samochodów i komunikacji Bluetooth ze smartfonami jest przynajmniej kilka. Jednym z nich jest postawienie na wykorzystanie danych z czujnika przyspieszenia w telefonie, by na tej podstawie wykrywać, czy smartfon faktycznie jest w ręce właściciela zbliżającego się do auta. Przedstawiciel firmy Kwikset (producenta zamków do Tesli) podał, że jego aplikacja na iOS-a wyłącza się po 30 sekundach nieruszania telefonu, a dodatkowo wymaga PIN-u, przez co jest bezpieczna. W wersji na Androida ta opcja ma się dopiero pojawić we wrześniu.

W sprawie wykrytego problemu Tesla nie udzieliła badaczom komentarza. Przedstawiciele organizacji czuwającej nad standardem Bluetooth podali natomiast ogólnikowo, że bezpieczeństwo jest dla nich priorytetem, a specyfikacja protokołu daje twórcom oprogramowania odpowiednie narzędzia, by bezpiecznie nawiązywać połączenia.

Oskar Ziomek, redaktor prowadzący dobreprogramy.pl

Programy

Zobacz więcej
oprogramowanietechmotobluetooth