ການແຮັກໃໝ່ຂອງ Tesla ຊ່ວຍໃຫ້ໂຈນສາມາດປົດລັອກ ແລະລັກລົດໄດ້ພາຍໃນ 10 ວິນາທີ
ເນື້ອໃນ
ນັກຄົ້ນຄວ້າຢູ່ບໍລິສັດຮັກສາຄວາມປອດໄພທີ່ສໍາຄັນໄດ້ຄົ້ນພົບວິທີທີ່ຈະເຂົ້າເຖິງລົດ Tesla ໂດຍບໍ່ມີການເປັນເຈົ້າຂອງຍານພາຫະນະ. ການປະຕິບັດນີ້ແມ່ນເປັນທີ່ຫນ້າກັງວົນເພາະວ່າມັນອະນຸຍາດໃຫ້ພວກຂະໂມຍເພື່ອ hijack ລົດໃນພຽງແຕ່ 10 ວິນາທີໂດຍນໍາໃຊ້ເຕັກໂນໂລຊີ Bluetooth LE.
ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພຄົນໜຶ່ງປະສົບຄວາມສຳເລັດໃນການນຳໃຊ້ຊ່ອງໂຫວ່ທີ່ອະນຸຍາດໃຫ້ພວກເຂົາບໍ່ພຽງແຕ່ປົດລັອກ Tesla ເທົ່ານັ້ນ, ແຕ່ຍັງຂັບໄລ່ອອກໄປໂດຍບໍ່ແຕະກະແຈອັນໃດອັນໜຶ່ງຂອງລົດ.
Tesla ຖືກແຮັກແນວໃດ?
ໃນວິດີໂອທີ່ແບ່ງປັນກັບ Reuters, Sultan Qasim Khan, ນັກຄົ້ນຄວ້າຂອງບໍລິສັດຄວາມປອດໄພທາງອິນເຕີເນັດ NCC Group, ສະແດງໃຫ້ເຫັນການໂຈມຕີກ່ຽວກັບ Tesla Model Y ປີ 2021. ການເປີດເຜີຍສາທາລະນະຂອງມັນຍັງລະບຸວ່າຊ່ອງໂຫວ່ດັ່ງກ່າວໄດ້ຖືກນໍາໃຊ້ຢ່າງສໍາເລັດຜົນກັບ 3 Tesla Model 2020. ການນໍາໃຊ້ອຸປະກອນ relay ທີ່ເຊື່ອມຕໍ່ກັບຄອມພິວເຕີໂນດບຸກ, ຜູ້ໂຈມຕີສາມາດເຊື່ອມຕໍ່ຊ່ອງຫວ່າງລະຫວ່າງລົດຂອງຜູ້ເຄາະຮ້າຍແລະໂທລະສັບໂດຍໄຮ້ສາຍໂດຍການຫຼອກລວງໃຫ້ຍານພາຫະນະຄິດວ່າໂທລະສັບຢູ່ໃນຂອບເຂດຂອງລົດໃນເວລາທີ່ມັນສາມາດຫຼາຍຮ້ອຍກິໂລແມັດ, ຟຸດ (ຫຼືແມ້ກະທັ້ງໄມ. ) ຫ່າງ ) ຈາກ ພຣະ ອົງ .
ເຂົ້າສູ່ພື້ນຖານຂອງ Bluetooth Low Energy
ຖ້າຫາກວ່າວິທີການຂອງການໂຈມຕີນີ້ສຽງຄຸ້ນເຄີຍກັບທ່ານ, ມັນຄວນຈະ. ຍານພາຫະນະທີ່ໃຊ້ fobs ການກວດສອບລະຫັດມ້ວນແມ່ນມີຄວາມອ່ອນໄຫວຕໍ່ກັບການໂຈມຕີ relay ທີ່ຄ້າຍຄືກັນກັບ Tesla ທີ່ Khan ໃຊ້. ການນໍາໃຊ້ fob ກະແຈແບບດັ້ງເດີມ, ຄູ່ຂອງ scammers ຂະຫຍາຍສັນຍານ interrogation keyless passive ຂອງລົດເພື່ອ . ແນວໃດກໍ່ຕາມ, ການໂຈມຕີທີ່ອີງໃສ່ Bluetooth Low Energy (BLE) ນີ້ສາມາດຖືກດຳເນີນໂດຍໂຈນສອງສາມຄົນ ຫຼື ຄົນທີ່ວາງສາຍສົ່ງຕໍ່ອິນເຕີເນັດຂະໜາດນ້ອຍຢູ່ບ່ອນທີ່ເຈົ້າຂອງຕ້ອງໄປ, ເຊັ່ນຮ້ານກາເຟ. ເມື່ອເຈົ້າຂອງທີ່ບໍ່ສົງໃສຢູ່ໃນຂອບເຂດຂອງ relay, ມັນໃຊ້ເວລາພຽງແຕ່ສອງສາມວິນາທີ (10 ວິນາທີ, ອີງຕາມ Khan) ສໍາລັບຜູ້ໂຈມຕີທີ່ຈະຂັບລົດອອກໄປ.
ພວກເຮົາໄດ້ເຫັນການໂຈມຕີ relay ທີ່ໃຊ້ໃນກໍລະນີລັກລົດຫຼາຍໃນທົ່ວປະເທດ. vector ການໂຈມຕີໃຫມ່ນີ້ຍັງໃຊ້ການຂະຫຍາຍໄລຍະເພື່ອຫລອກລວງລົດ Tesla ຄິດວ່າໂທລະສັບຫຼື fob ທີ່ສໍາຄັນຢູ່ໃນຂອບເຂດ. ແນວໃດກໍ່ຕາມ, ແທນທີ່ຈະໃຊ້ fob ກະແຈລົດແບບດັ້ງເດີມ, ການໂຈມຕີໂດຍສະເພາະນີ້ແມ່ນແນໃສ່ໂທລະສັບມືຖືຂອງຜູ້ເຄາະຮ້າຍຫຼື fobs ກະແຈ Tesla ທີ່ເປີດໃຊ້ BLE ທີ່ໃຊ້ເຕັກໂນໂລຢີການສື່ສານດຽວກັນກັບໂທລະສັບ.
ຍານພາຫະນະ Tesla ມີຄວາມສ່ຽງຕໍ່ປະເພດຂອງເຕັກໂນໂລຢີ contactless ນີ້.
ການໂຈມຕີສະເພາະທີ່ດໍາເນີນແມ່ນກ່ຽວຂ້ອງກັບຊ່ອງໂຫວ່ທີ່ມີຢູ່ໃນໂປໂຕຄອນ BLE ທີ່ Tesla ໃຊ້ສໍາລັບໂທລະສັບຂອງຕົນເປັນກຸນແຈແລະ fobs ທີ່ສໍາຄັນສໍາລັບ Model 3 ແລະ Model Y. ນີ້ຫມາຍຄວາມວ່າໃນຂະນະທີ່ Teslas ມີຄວາມສ່ຽງຕໍ່ vector ການໂຈມຕີ, ພວກເຂົາຢູ່ໄກ. ຈາກເປົ້າຫມາຍພຽງແຕ່. ໄດ້ຮັບຜົນກະທົບເຊັ່ນດຽວກັນແມ່ນລັອກອັດສະລິຍະຂອງຄົວເຮືອນ, ຫຼືເກືອບທຸກອຸປະກອນທີ່ເຊື່ອມຕໍ່ທີ່ໃຊ້ BLE ເປັນວິທີການກວດຫາຄວາມໃກ້ຊິດຂອງອຸປະກອນ, ບາງສິ່ງບາງຢ່າງທີ່ໂປໂຕຄອນບໍ່ເຄີຍຕັ້ງໃຈເຮັດ, ອີງຕາມ NCC.
NCC Group ກ່າວໃນຖະແຫຼງການວ່າ "ໂດຍພື້ນຖານແລ້ວ, ລະບົບທີ່ປະຊາຊົນອີງໃສ່ເພື່ອປົກປ້ອງລົດ, ເຮືອນແລະຂໍ້ມູນສ່ວນຕົວຂອງເຂົາເຈົ້າໃຊ້ກົນໄກການກວດສອບ Bluetooth contactless ທີ່ສາມາດຖືກ hack ໄດ້ງ່າຍດ້ວຍຮາດແວລາຄາຖືກ, ຢູ່ນອກຊັ້ນວາງ," NCC Group ກ່າວໃນຖະແຫຼງການ. "ການສຶກສານີ້ສະແດງໃຫ້ເຫັນເຖິງອັນຕະລາຍຂອງເຕັກໂນໂລຢີທີ່ຖືກນໍາໃຊ້ໃນທາງທີ່ຜິດ, ໂດຍສະເພາະໃນເວລາທີ່ມັນມາກັບບັນຫາຄວາມປອດໄພ."
ຍີ່ຫໍ້ອື່ນໆເຊັ່ນ Ford ແລະ Lincoln, BMW, Kia ແລະ Hyundai ອາດຈະໄດ້ຮັບຜົນກະທົບຈາກການ hack ເຫຼົ່ານີ້.
ບາງທີອາດມີບັນຫາຫຼາຍກວ່ານັ້ນແມ່ນວ່ານີ້ແມ່ນການໂຈມຕີກ່ຽວກັບໂປໂຕຄອນການສື່ສານແລະບໍ່ແມ່ນຂໍ້ບົກພ່ອງສະເພາະໃນລະບົບປະຕິບັດການຂອງລົດ. ຍານພາຫະນະໃດໆທີ່ໃຊ້ BLE ສໍາລັບໂທລະສັບເປັນກະແຈ (ເຊັ່ນ: ລົດ Ford ແລະ Lincoln ບາງຄັນ) ອາດຈະຖືກໂຈມຕີ. ໃນທາງທິດສະດີ, ການໂຈມຕີປະເພດນີ້ຍັງສາມາດປະສົບຜົນສໍາເລັດຕໍ່ກັບບໍລິສັດທີ່ໃຊ້ Near-Field Communication (NFC) ສໍາລັບໂທລະສັບຂອງພວກເຂົາເປັນລັກສະນະທີ່ສໍາຄັນເຊັ່ນ BMW, Hyundai ແລະ Kia, ເຖິງແມ່ນວ່ານີ້ຍັງບໍ່ທັນໄດ້ຮັບການພິສູດເກີນກວ່າຮາດແວ. ແລະ vector ການໂຈມຕີ, ພວກເຂົາຕ້ອງແຕກຕ່າງກັນເພື່ອປະຕິບັດການໂຈມຕີດັ່ງກ່າວໃນ NFC.
Tesla ມີປະໂຫຍດ Pin ສໍາລັບການຂັບລົດ
ໃນປີ 2018, Tesla ໄດ້ນໍາສະເຫນີຄຸນສົມບັດທີ່ເອີ້ນວ່າ "PIN-to-drive" ເຊິ່ງ, ເມື່ອເປີດໃຊ້, ເຮັດຫນ້າທີ່ເປັນຊັ້ນຄວາມປອດໄພຫຼາຍປັດໃຈເພື່ອປ້ອງກັນການລັກ. ດັ່ງນັ້ນ, ເຖິງແມ່ນວ່າການໂຈມຕີນີ້ໄດ້ຖືກປະຕິບັດຕໍ່ຜູ້ຖືກເຄາະຮ້າຍທີ່ບໍ່ສົງໃສໃນປ່າທໍາມະຊາດ, ຜູ້ໂຈມຕີຍັງຈໍາເປັນຕ້ອງຮູ້ PIN ທີ່ເປັນເອກະລັກຂອງຍານພາຫະນະເພື່ອຂັບຫນີໄປໃນຍານພາຫະນະຂອງລາວ.
**********
: