Исследователи нашли способ угнать Tesla за две секунды с помощью цифрового ключа
Группа бельгийских исследователей из университета KU Leuven выяснила, что Tesla Model S можно угнать за две секунды, воспользовавшись уязвимостью брелока, заменяющего ключ. Об этом пишет Wired.
Одной из особенностей Tesla Model S является отсутствие обычного ключа: компания Илона Маска решила заменить его цифровым брелоком. Такой брелок посылает электрокару зашифрованный сигнал, который отключает иммобилайзеры и заводит двигатель.
Исследователи нашли способ угнать Tesla за две секунды. Оказалось, для этого достаточно оказаться неподалеку от владельца брелока и считать посылаемый цифровым ключом сигнал с помощью специального оборудования.
Стоимость оборудования, необходимого для взлома, составляет порядка $600. В него входят радио-донгл Yard Stick One, дубликатор и эумулятор RFID меток Proxmark и мини-компьютер Raspberry Pi.
«Очень легко клонировать эти брелоки за считанные секунды. После этого мы можем легко открыть двери дубликатом и управлять автомобилем», — рассказал Леннерт Вутерс, один из исследователей. По словам хакеров, такой способ наверняка подойдет для взлома любых автомобилей.
Уязвимость исследователи обнаружили еще в 2017 году: Tesla выплатила хакерам $10 тыс. за предупреждение. Компания исправила проблему лишь в июне 2018 года, после чего разослала клиентам письма с просьбой поменять настройки безопасности и отключить функцию пассивного доступа.
tesla
письмо владельцам Model S
«Технология позволяет системе автоматически снимать блокировку с дверей вашей Model S, когда вы подходите к автомобилю. Если «пассивный доступ» будет включен непрерывно, это позволит злоумышленникам удаленно взломать ваш ключ и получить доступ».
Условия программы выплаты вознаграждения за обнаружение уязвимостей позволяют одобренным участникам взламывать автомобили, не боясь юридических последствий. Также Tesla обязуется помочь тем, чья машина вышла из строя в процессе поиска уязвимостей.
Размер вознаграждения составляет от $100 до $10 тыс. Его получают участники, которые смогли предоставить подробности об обнаруженной уязвимости и код для эксплуатации проблемы.