IMG Investor Dnes Bloombergtv Bulgaria On Air Gol Tialoto Az-jenata Puls Teenproblem Automedia Imoti.net Rabota Az-deteto Blog Start Posoka Boec Черно море

Хакери разбиха защитата на Tesla и McLaren за 2 секунди (ВИДЕО)

Точно толкова време отнема „клонирането” на ключа на автомобилите

Хакери разбиха защитата на Tesla и McLaren за 2 секунди (ВИДЕО)

Група изследователи от Католическия университет в Льовен (Белгия) откриха серизен пропус в сигурността на системата за безоключов достъп на електромобилите Tesla и суперколите McLaren. Те успяха да клонират ключовете на колата, при това само за 2 секунди.

Хакери разбиха защитата на Tesla и McLaren за 2 секунди (ВИДЕО)

Специалистите от изследователската група по компютърна безопасност и промишлена криптография (COSIC) са разработили метода на атака срещу система да безконтактен достъп, създадена от компанията Pektron. Именно тя се използва от електромобилите Tesla, суперколите McLaren и мотоциклетите Triumph. Системата е използвана от студента от Льовенски университет Ленарт Вутерс, разкри самият той на конференция по компютърна безопасност в Амстердам.

Хакерите са анализирали протокола на радиобмен между автомобила и ключа, като се установили, че той става на два етапа. Електронната система на борда на автообила постоянно изпраща слаби сигнали до ключа от своя идентификатор. Ако приемникът в ключа приеме сигтала, той отговаря и така стартира вторият етап.

При него машината изпраща сигнал с обем 40 бита. Блокът в самия ключ го разчита с помощта на монтирано в него устройство и дава отговор с големина 24 бита. На свой ред блокът на автомобила продължава операцията и ако сигналите съвпадат, превозното средство се отваря.

В случая обаче хакерите са установили, че при първия стадий няма никакво значение какви ще бъдат сигналите, тоест те нямат нужда от разчитане. Целта е да се пести време и съответно втората фаза стартира почти веднага. При нея се използва използва остарял алгоритъм от 2005 г., чиято уязвимост при атаки отвън е доказана доста отдавна, но въпреки това той не е сменен.

Оказва се, че за намиране на правилния шифър е нужно да се изпратят два напълно случайни сигнала. Съответно ще последват и два отговора от самия ключ. Пр използване на така наречените „дъгови таблици”, които представляват по-рано изчислени двойки сигнали - „въпрос-отговор”, между ключа и автомобила, копирането на информацията от ключа отнема едва 2 секунди. Самите таблици се правят от опитен програмист само за 5 часа.

В крайна сметка специалистите от COSIC подготвят компонентите, коикто са им нужни за атака. Това са стандартен компютър Raspberry Pi 3 Model B+, радиомодули Proxmark3 и Yard Stick One, както и мощна батерия. Достъпът до „дъговите таблици” става чрез Wi-Fi.



Системата е проверена при Tesla Model S, която е отворена без проблеми. Ако се съди по документите, фирмата Pektron използва същите технологии при електромобилите McLaren и Karma, както и при мотоциклетите Triumph. Веднага след като стана ясно, че системата е лесно уязвима, от Tesla добавиха нова функция – стартиране след въвеждане на PIN-код и препоръчаха на всички собственици на модели на марката да я използат.

На останалите собственици на превозни средства със системаата Pektron хакерите от Льовен препоръчват да държат ключовете в специални метални кутии, които прекъсват радиообмена. Друга възможност е доработка на ключа с поставяне на допълнително копче, което да изключва радиомодула.

Снимка и видео: Motor

Тагове: tesla model s
0 от 500