Tesla все ще можна вкрасти за допомогою дешевого радіозлому, незважаючи на нову технологію без ключа

Tesla все ще можна вкрасти за допомогою дешевого радіозлому, незважаючи на нову технологію без ключа 1 Авто

Принаймні десять років трюк з крадіжкою автомобіля, відомий як «естафетна атака», був сучасним еквівалентом гарячої проводки: дешевою та відносно легкою технікою викрадення сотень моделей транспортних засобів. Нещодавнє оновлення радіопротоколу в системах доступу без ключа в автомобілях, відоме як надширокосмуговий зв’язок, яке було запроваджено в деяких автомобілях високого класу, включаючи останню модель Tesla Model 3, було оголошено як виправлення цієї всюдисущої форми великого крадіжка. . Але коли одна група китайських дослідників фактично перевірила, чи все ще можливо здійснити ретрансляційні атаки проти найновішої Tesla та колекції інших автомобілів, які підтримують цей радіопротокол наступного покоління, вони виявили, що їх можна викрасти як ніколи.

У відео, яке поділили з WIRED, дослідники пекінської фірми з кібербезпеки автомобілів GoGoByte продемонстрували, що вони можуть здійснити естафетну атаку на останню модель Tesla 3, незважаючи на її оновлення до надширокосмугової системи безключового доступу, миттєво розблокувати її менш ніж радіообладнання на сто доларів. Оскільки система безключового доступу в Tesla 3 також контролює функцію іммобілайзера автомобіля, призначену для запобігання його викраденню, це означає, що радіохакер може завести автомобіль і відвезти його за лічені секунди, якщо водій не ввімкнув додатковий PIN-код Tesla, який не працює за умовчанням. функція керування автомобілем, яка вимагає від власника введення чотиризначного коду перед запуском автомобіля.

Tesla все ще можна вкрасти за допомогою дешевого радіозлому, незважаючи на нову технологію без ключа

Джун Лі, засновник GoGoByte і давній дослідник злому автомобілів, каже, що успішний злом його команди останньої системи безключового входу Model 3 означає, що власники Tesla повинні ввімкнути цей PIN-код, незважаючи на будь-які чутки про те, що оновлення радіо Tesla захистить їхній автомобіль. «Це попередження для широкого загалу: те, що ввімкнено надширокосмуговий зв’язок, не означає, що ваш автомобіль не викрадуть», — каже Лі. «Використовуючи естафетні атаки, для злодіїв все ще як у старі добрі часи».

Читайте ще:  Ось як позашляхові гонки створять власне водневе паливо

Ретрансляційні атаки працюють, обманом змушуючи автомобіль виявити, що брелок власника або, у випадку багатьох власників Tesla, їхній смартфон із встановленим додатком для розблокування — знаходиться поруч з автомобілем і тому його слід розблокувати. Натомість хакерський пристрій біля автомобіля фактично передав сигнал від справжнього ключа власника, який міг бути на відстані десятків чи сотень футів. Злодії можуть подолати цю відстань, розташувавши один радіопристрій біля справжнього ключа, а інший – поруч із цільовим автомобілем, передаючи сигнал від одного пристрою до іншого.

Злодії використовували техніку ретрансляції, щоб, наприклад, вловити сигнал ключа від автомобіля в будинку, де спить власник, і передати його до автомобіля на під’їзді. Або, як описує дослідник GoGoByte Юцяо Янг, трюк може навіть виконати людина, яка стоїть позаду вас у черзі в кафе, де ваша машина припаркована на вулиці. «Вони можуть тримати релейний пристрій, і тоді вашу машину можуть просто відвезти», — каже Янг. «Ось як швидко це може статися, можливо, лише пару секунд». Напади стали настільки поширеними, що деякі власники автомобілів почали зберігати ключі в сумках Faraday, які блокують радіосигнали, або в морозильній камері.

Сторінка: 1 2 Далі &rar;

V. Petrov
Оцініть автора
Watch And Tell
Додати коментар