Serangan Bluetooth Ini Dapat Mencuri Tesla Model X dalam Hitungan Menit

Serangan Bluetooth Ini Dapat Mencuri Tesla Model X dalam Hitungan Menit

[ad_1]

Wouters mencatat bahwa dua kerentanan paling serius yang ia temukan — kurangnya validasi untuk pembaruan firmware key fob dan memasangkan key fob baru dengan mobil — menunjukkan pemutusan hubungan yang jelas antara desain keamanan sistem entri tanpa kunci Model X dan bagaimana itu diimplementasikan. “Sistem ini memiliki segala yang dibutuhkan untuk mengamankan,” kata Wouters. “Dan kemudian ada beberapa kesalahan kecil yang memungkinkan saya menghindari semua tindakan keamanan.”

Untuk mendemonstrasikan tekniknya, Wouters merakit perangkat berukuran kotak roti yang mencakup komputer mini Raspberry Pi, Model X BCM bekas, key fob, konverter daya, dan baterai. Seluruh perlengkapan, yang dapat mengirim dan menerima semua perintah radio yang diperlukan dari dalam ransel, harganya kurang dari $ 300. Dan Wouters mendesainnya sehingga dia dapat mengendalikannya secara diam-diam, memasukkan nomor VIN mobil, mengambil kode buka kunci, dan memasangkan kunci baru semuanya dari prompt perintah sederhana di ponsel cerdasnya, seperti yang ditunjukkan dalam video di atas.

Wouters mengatakan tidak ada bukti bahwa tekniknya telah digunakan untuk mobil pencurian besar di dunia nyata. Tetapi pencuri telah secara aktif menargetkan sistem entri tanpa kunci Tesla untuk mencuri kendaraan dalam beberapa tahun terakhir, menggunakan serangan relai yang memperkuat sinyal dari fob kunci untuk membuka kunci dan menyalakan mobil, bahkan ketika kunci kunci ada di dalam rumah korban dan mobil diparkir di jalan masuk mereka.

Metode Wouters, meskipun jauh lebih kompleks, dapat dengan mudah dipraktikkan jika dia tidak memperingatkan Tesla, kata Flavio Garcia, seorang peneliti di Universitas Birmingham yang telah berfokus pada keamanan sistem entri tanpa kunci mobil. “Saya pikir ini skenario yang realistis,” kata Garcia. “Ini menyatukan sejumlah kerentanan untuk membangun serangan praktis ujung ke ujung pada kendaraan.”

Teknik peretasan Model X bukanlah pertama kalinya Wouters mengekspos kerentanan dalam sistem entri tanpa kunci Tesla: Dia dua kali sebelum menemukan kerentanan kriptografi dalam sistem entri tanpa kunci Tesla Model S yang juga memungkinkan pencurian mobil berbasis radio. Meski begitu, dia berpendapat bahwa tidak ada yang unik tentang pendekatan Tesla terhadap keamanan entri tanpa kunci. Sistem yang sebanding kemungkinan besar juga rentan. “Mereka mobil keren, jadi menarik untuk dikerjakan,” kata Wouters. “Tapi saya pikir jika saya menghabiskan banyak waktu untuk melihat merek lain, saya mungkin akan menemukan masalah serupa.”

Lebih unik untuk Tesla, Wouters menunjukkan, bahwa tidak seperti banyak pembuat mobil lain, ia memiliki kemampuan untuk mengeluarkan tambalan perangkat lunak OTA daripada mengharuskan pengemudi membawa kunci kunci mereka ke dealer untuk diperbarui atau diganti. Dan itulah sisi positif dari memperlakukan mobil seperti komputer pribadi: Bahkan ketika mekanisme pembaruan itu ternyata merupakan kerentanan yang dapat diretas, itu juga menawarkan kepada pemilik Tesla jalur kehidupan untuk memperbaiki masalah.


Lebih Banyak Kisah WIRED Hebat

  • 📩 Ingin yang terbaru tentang teknologi, sains, dan lainnya? Daftar untuk buletin kami!
  • Kisah aneh dan bengkok tentang hydroxychloroquine
  • Cara melarikan diri dari kapal yang tenggelam (seperti, katakanlah, Raksasa)
  • Masa depan McDonald’s ada di jalur drive-thru
  • Mengapa penting pengisi daya yang Anda gunakan untuk ponsel Anda
  • Hasil vaksin Covid terbaru, diuraikan
  • 🎮 Game WIRED: Dapatkan tip terbaru, ulasan, dan lainnya
  • 💻 Tingkatkan permainan kerja Anda dengan laptop, keyboard, alternatif mengetik, dan headphone peredam bising favorit tim Gear kami

Diposting oleh : SGP Prize

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.

Releated

Bagaimana Penegakan Hukum Mendapat Enkripsi Ponsel Anda

Bagaimana Penegakan Hukum Mendapat Enkripsi Ponsel Anda

[ad_1] Perbedaan utama antara Perlindungan Lengkap dan AFU terkait dengan seberapa cepat dan mudahnya aplikasi mengakses kunci untuk mendekripsi data. Ketika data dalam status Perlindungan Lengkap, kunci untuk mendekripsinya disimpan jauh di dalam sistem operasi dan dienkripsi sendiri. Tetapi begitu Anda membuka kunci perangkat Anda untuk pertama kali setelah reboot, banyak kunci enkripsi mulai disimpan […]