Rok po vystavení metody klonování elektronického klíče Tesla Model S během několika sekund se stejnému výzkumníkovi v KU Leuven podařilo prolomit ochranu nového modelu elektronického klíče, který má být bezpečnější.
Bis repetita. Stejný výzkumník bezpečnosti z Univerzity KU Leuven (Belgie), kterému se před rokem podařilo během několika sekund hacknout elektronický klíč do jednoho, právě urazil. Web uvádí, že jeden objevili v novém elektronickém klíči, který byl představen po prvním zneužití a který by byl mnohem lépe chráněn.
Původní klíč vyrobený společností Pektron používal 40bitové relativně snadné dekódování. Poskytovatel služeb poté vytvořil novou verzi s 80bitovým šifrováním a myslel si, že řešení bude dostačující. Odborníci z KU Leuven bohužel objevili jeden, který jim umožnil zacházet se šifrováním, jako by byly v přítomnosti dvou 40bitových klíčů. Jinými slovy, útok se ukáže být stejně účinný, jen o něco delší: 3 až 4 sekundy na hacknutí klíče o dvě sekundy dříve a potřeba stát mnohem blíže ke klíči pro přepnutí signálu na minimum.
Chyba byla rychle opravena přes softwarová aktualizace klíče
Je důležité specifikovat, že útok v obou případech vyžaduje předběžnou výpočetní práci na vytvoření jednoho z několika miliard záznamů všech možných kódů, které lze odeslat pomocí elektronického klíče. Pro nový útok nemusela být vytvořena jedna, ale dvě databáze, z nichž každá vyžadovala týdny výpočtu. Vědci tentokrát neudělali živý hack, jako poprvé. Jejich demonstrace však byla natolik přesvědčivá, že Tesla zareagoval okamžitě po varování.
Na rozdíl od původní chyby, která vyžadovala výměnu elektronického klíče, tu bylo možné zpracovat přes aktualizace sezamu, která probíhá přímo na palubě Tesla Model S. Přečtěte si a není problémem ovlivněna, protože používají jiný model dongle.
Tesla Model S: Hackeři jej mohou ukrást během několika sekund
Článek ze dne 12. 9. 2018
Vědci z KU Leuven University objevili bezpečnostní chybu v dongle systému Tesla Model S, kterou mohli klonovat během několika sekund. Výrobce od té doby posílil zabezpečení a zavedl používání PIN kódu.
Tesla jsou skutečná kola, jejichž funkce jsou pravidelně obohaceny o aktualizace softwaru. Neznámý. Ale nyní, přes veškerou pozornost, kterou výrobce věnuje svým bezpečnostním systémům, lze počítač hacknout. V tomto případě se vědcům z Univerzity KU Leuven (Belgie) podařilo využít slabosti systému elektronických klíčenek, který umožňuje odemknutí dveří a nastartování vozidla bez použití klíčku v zapalování. .
S relativně levným elektronickým vybavením (asi 600 dolarů) se těmto odborníkům podařilo klonovat zmíněnou klíčenku během několika sekund. Hackeři nejprve načtou rádiový signál z vozidla, aby mohli komunikovat s klíčovou fobií. Poté se na metr přiblíží k majiteli Tesla Model S, aby vyslali signál, který právě nasávají, aby spustili odpověď klíčenky, která vydá dva kódy k otevření vozidla a nastartování. . Stačí se vrátit k autu, dát signál a jet potichu.
Hacknutí Tesla Model S trvá jen několik sekund. © COSIC
Tesla nabídla vědcům odměnu 10 000 dolarů
Vědci z KU Leuven varovali před jejich objevem, který dává staviteli čas na provedení nezbytných opatření před zveřejněním jejich díla. Ukazuje se, že elektronická klíčenka od Pektronu používala pouze 40bitové šifrování, které bylo relativně snadné dekódovat. Za jejich objev Tesla rozdal specialistům 10 000 dolarů.
S klíčem Tesla Model S vyráběným od června je nyní dodáván nový přívěsek na klíče se silnějším šifrováním. Zákazníci se staršími modely si mohou nainstalovat aktualizaci, která jim umožní přejít na tuto klíčenku. A komu se nechce měnit, Tesla naznačuje, že možnost, která je k dispozici od loňského roku, umožňuje deaktivaci systému automatického otevírání. Další letošní aktualizace navíc umožňuje identifikaci pomocí PINu, jako na jednom.
Také vás bude zajímat