ການແຮັກໃໝ່ຂອງ Tesla ຊ່ວຍໃຫ້ໂຈນສາມາດປົດລັອກ ແລະລັກລົດໄດ້ພາຍໃນ 10 ວິນາທີ
ບົດ​ຄວາມ​ທີ່

ການແຮັກໃໝ່ຂອງ Tesla ຊ່ວຍໃຫ້ໂຈນສາມາດປົດລັອກ ແລະລັກລົດໄດ້ພາຍໃນ 10 ວິນາທີ

ນັກຄົ້ນຄວ້າຢູ່ບໍລິສັດຮັກສາຄວາມປອດໄພທີ່ສໍາຄັນໄດ້ຄົ້ນພົບວິທີທີ່ຈະເຂົ້າເຖິງລົດ Tesla ໂດຍບໍ່ມີການເປັນເຈົ້າຂອງຍານພາຫະນະ. ການ​ປະ​ຕິ​ບັດ​ນີ້​ແມ່ນ​ເປັນ​ທີ່​ຫນ້າ​ກັງ​ວົນ​ເພາະ​ວ່າ​ມັນ​ອະ​ນຸ​ຍາດ​ໃຫ້​ພວກ​ຂະ​ໂມຍ​ເພື່ອ hijack ລົດ​ໃນ​ພຽງ​ແຕ່ 10 ວິ​ນາ​ທີ​ໂດຍ​ນໍາ​ໃຊ້​ເຕັກ​ໂນ​ໂລ​ຊີ Bluetooth LE​.

ນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພຄົນໜຶ່ງປະສົບຄວາມສຳເລັດໃນການນຳໃຊ້ຊ່ອງໂຫວ່ທີ່ອະນຸຍາດໃຫ້ພວກເຂົາບໍ່ພຽງແຕ່ປົດລັອກ Tesla ເທົ່ານັ້ນ, ແຕ່ຍັງຂັບໄລ່ອອກໄປໂດຍບໍ່ແຕະກະແຈອັນໃດອັນໜຶ່ງຂອງລົດ.

Tesla ຖືກແຮັກແນວໃດ?

ໃນວິດີໂອທີ່ແບ່ງປັນກັບ Reuters, Sultan Qasim Khan, ນັກຄົ້ນຄວ້າຂອງບໍລິສັດຄວາມປອດໄພທາງອິນເຕີເນັດ NCC Group, ສະແດງໃຫ້ເຫັນການໂຈມຕີກ່ຽວກັບ Tesla Model Y ປີ 2021. ການເປີດເຜີຍສາທາລະນະຂອງມັນຍັງລະບຸວ່າຊ່ອງໂຫວ່ດັ່ງກ່າວໄດ້ຖືກນໍາໃຊ້ຢ່າງສໍາເລັດຜົນກັບ 3 Tesla Model 2020. ການນໍາໃຊ້ອຸປະກອນ relay ທີ່ເຊື່ອມຕໍ່ກັບຄອມພິວເຕີໂນດບຸກ, ຜູ້ໂຈມຕີສາມາດເຊື່ອມຕໍ່ຊ່ອງຫວ່າງລະຫວ່າງລົດຂອງຜູ້ເຄາະຮ້າຍແລະໂທລະສັບໂດຍໄຮ້ສາຍໂດຍການຫຼອກລວງໃຫ້ຍານພາຫະນະຄິດວ່າໂທລະສັບຢູ່ໃນຂອບເຂດຂອງລົດໃນເວລາທີ່ມັນສາມາດຫຼາຍຮ້ອຍກິໂລແມັດ, ຟຸດ (ຫຼືແມ້ກະທັ້ງໄມ. ) ຫ່າງ ) ຈາກ ພຣະ ອົງ .

ເຂົ້າສູ່ພື້ນຖານຂອງ Bluetooth Low Energy

ຖ້າຫາກວ່າວິທີການຂອງການໂຈມຕີນີ້ສຽງຄຸ້ນເຄີຍກັບທ່ານ, ມັນຄວນຈະ. ຍານພາຫະນະທີ່ໃຊ້ fobs ການກວດສອບລະຫັດມ້ວນແມ່ນມີຄວາມອ່ອນໄຫວຕໍ່ກັບການໂຈມຕີ relay ທີ່ຄ້າຍຄືກັນກັບ Tesla ທີ່ Khan ໃຊ້. ການ​ນໍາ​ໃຊ້ fob ກະແຈແບບດັ້ງເດີມ, ຄູ່ຂອງ scammers ຂະຫຍາຍສັນຍານ interrogation keyless passive ຂອງລົດເພື່ອ . ແນວໃດກໍ່ຕາມ, ການໂຈມຕີທີ່ອີງໃສ່ Bluetooth Low Energy (BLE) ນີ້ສາມາດຖືກດຳເນີນໂດຍໂຈນສອງສາມຄົນ ຫຼື ຄົນທີ່ວາງສາຍສົ່ງຕໍ່ອິນເຕີເນັດຂະໜາດນ້ອຍຢູ່ບ່ອນທີ່ເຈົ້າຂອງຕ້ອງໄປ, ເຊັ່ນຮ້ານກາເຟ. ເມື່ອເຈົ້າຂອງທີ່ບໍ່ສົງໃສຢູ່ໃນຂອບເຂດຂອງ relay, ມັນໃຊ້ເວລາພຽງແຕ່ສອງສາມວິນາທີ (10 ວິນາທີ, ອີງຕາມ Khan) ສໍາລັບຜູ້ໂຈມຕີທີ່ຈະຂັບລົດອອກໄປ.

ພວກ​ເຮົາ​ໄດ້​ເຫັນ​ການ​ໂຈມ​ຕີ relay ທີ່​ໃຊ້​ໃນ​ກໍ​ລະ​ນີ​ລັກ​ລົດ​ຫຼາຍ​ໃນ​ທົ່ວ​ປະ​ເທດ. vector ການໂຈມຕີໃຫມ່ນີ້ຍັງໃຊ້ການຂະຫຍາຍໄລຍະເພື່ອຫລອກລວງລົດ Tesla ຄິດວ່າໂທລະສັບຫຼື fob ທີ່ສໍາຄັນຢູ່ໃນຂອບເຂດ. ແນວໃດກໍ່ຕາມ, ແທນທີ່ຈະໃຊ້ fob ກະແຈລົດແບບດັ້ງເດີມ, ການໂຈມຕີໂດຍສະເພາະນີ້ແມ່ນແນໃສ່ໂທລະສັບມືຖືຂອງຜູ້ເຄາະຮ້າຍຫຼື fobs ກະແຈ Tesla ທີ່ເປີດໃຊ້ BLE ທີ່ໃຊ້ເຕັກໂນໂລຢີການສື່ສານດຽວກັນກັບໂທລະສັບ.

ຍານພາຫະນະ Tesla ມີຄວາມສ່ຽງຕໍ່ປະເພດຂອງເຕັກໂນໂລຢີ contactless ນີ້.

ການໂຈມຕີສະເພາະທີ່ດໍາເນີນແມ່ນກ່ຽວຂ້ອງກັບຊ່ອງໂຫວ່ທີ່ມີຢູ່ໃນໂປໂຕຄອນ BLE ທີ່ Tesla ໃຊ້ສໍາລັບໂທລະສັບຂອງຕົນເປັນກຸນແຈແລະ fobs ທີ່ສໍາຄັນສໍາລັບ Model 3 ແລະ Model Y. ນີ້ຫມາຍຄວາມວ່າໃນຂະນະທີ່ Teslas ມີຄວາມສ່ຽງຕໍ່ vector ການໂຈມຕີ, ພວກເຂົາຢູ່ໄກ. ຈາກ​ເປົ້າ​ຫມາຍ​ພຽງ​ແຕ່​. ໄດ້ຮັບຜົນກະທົບເຊັ່ນດຽວກັນແມ່ນລັອກອັດສະລິຍະຂອງຄົວເຮືອນ, ຫຼືເກືອບທຸກອຸປະກອນທີ່ເຊື່ອມຕໍ່ທີ່ໃຊ້ BLE ເປັນວິທີການກວດຫາຄວາມໃກ້ຊິດຂອງອຸປະກອນ, ບາງສິ່ງບາງຢ່າງທີ່ໂປໂຕຄອນບໍ່ເຄີຍຕັ້ງໃຈເຮັດ, ອີງຕາມ NCC.

NCC Group ກ່າວໃນຖະແຫຼງການວ່າ "ໂດຍພື້ນຖານແລ້ວ, ລະບົບທີ່ປະຊາຊົນອີງໃສ່ເພື່ອປົກປ້ອງລົດ, ເຮືອນແລະຂໍ້ມູນສ່ວນຕົວຂອງເຂົາເຈົ້າໃຊ້ກົນໄກການກວດສອບ Bluetooth contactless ທີ່ສາມາດຖືກ hack ໄດ້ງ່າຍດ້ວຍຮາດແວລາຄາຖືກ, ຢູ່ນອກຊັ້ນວາງ," NCC Group ກ່າວໃນຖະແຫຼງການ. "ການສຶກສານີ້ສະແດງໃຫ້ເຫັນເຖິງອັນຕະລາຍຂອງເຕັກໂນໂລຢີທີ່ຖືກນໍາໃຊ້ໃນທາງທີ່ຜິດ, ໂດຍສະເພາະໃນເວລາທີ່ມັນມາກັບບັນຫາຄວາມປອດໄພ."

ຍີ່ຫໍ້ອື່ນໆເຊັ່ນ Ford ແລະ Lincoln, BMW, Kia ແລະ Hyundai ອາດຈະໄດ້ຮັບຜົນກະທົບຈາກການ hack ເຫຼົ່ານີ້.

ບາງທີອາດມີບັນຫາຫຼາຍກວ່ານັ້ນແມ່ນວ່ານີ້ແມ່ນການໂຈມຕີກ່ຽວກັບໂປໂຕຄອນການສື່ສານແລະບໍ່ແມ່ນຂໍ້ບົກພ່ອງສະເພາະໃນລະບົບປະຕິບັດການຂອງລົດ. ຍານພາຫະນະໃດໆທີ່ໃຊ້ BLE ສໍາລັບໂທລະສັບເປັນກະແຈ (ເຊັ່ນ: ລົດ Ford ແລະ Lincoln ບາງຄັນ) ອາດຈະຖືກໂຈມຕີ. ໃນທາງທິດສະດີ, ການໂຈມຕີປະເພດນີ້ຍັງສາມາດປະສົບຜົນສໍາເລັດຕໍ່ກັບບໍລິສັດທີ່ໃຊ້ Near-Field Communication (NFC) ສໍາລັບໂທລະສັບຂອງພວກເຂົາເປັນລັກສະນະທີ່ສໍາຄັນເຊັ່ນ BMW, Hyundai ແລະ Kia, ເຖິງແມ່ນວ່ານີ້ຍັງບໍ່ທັນໄດ້ຮັບການພິສູດເກີນກວ່າຮາດແວ. ແລະ vector ການໂຈມຕີ, ພວກເຂົາຕ້ອງແຕກຕ່າງກັນເພື່ອປະຕິບັດການໂຈມຕີດັ່ງກ່າວໃນ NFC.

Tesla ມີປະໂຫຍດ Pin ສໍາລັບການຂັບລົດ

ໃນປີ 2018, Tesla ໄດ້ນໍາສະເຫນີຄຸນສົມບັດທີ່ເອີ້ນວ່າ "PIN-to-drive" ເຊິ່ງ, ເມື່ອເປີດໃຊ້, ເຮັດຫນ້າທີ່ເປັນຊັ້ນຄວາມປອດໄພຫຼາຍປັດໃຈເພື່ອປ້ອງກັນການລັກ. ດັ່ງນັ້ນ, ເຖິງແມ່ນວ່າການໂຈມຕີນີ້ໄດ້ຖືກປະຕິບັດຕໍ່ຜູ້ຖືກເຄາະຮ້າຍທີ່ບໍ່ສົງໃສໃນປ່າທໍາມະຊາດ, ຜູ້ໂຈມຕີຍັງຈໍາເປັນຕ້ອງຮູ້ PIN ທີ່ເປັນເອກະລັກຂອງຍານພາຫະນະເພື່ອຂັບຫນີໄປໃນຍານພາຫະນະຂອງລາວ. 

**********

:

ເພີ່ມຄວາມຄິດເຫັນ