Цифровые ключи стали распространенным и удобным способом разблокировки электромобилей (EV), но исследователи безопасности продемонстрировали, как преступники могут этим воспользоваться.
Исследователи кибербезопасности Томми Мыск и Талал Хадж Бакри, работающие в технологической фирме Мыск, обнаружили эксплойт, который позволяет киберпреступникам получить доступ к учетным записям Tesla для создания «цифрового ключа», прежде чем разблокировать автомобиль жертвы и уехать. Они подробно описали свои выводы в YouTube презентация 7 марта.
Им удалось взломать — разблокировать дверь Tesla Model 3 — несмотря на то, что учетная запись защищена двухфакторной аутентификацией (2FA). Это дополнительный уровень защиты, который запрашивает код перед входом в систему, но они его обошли.
Им просто нужно было небольшое устройство Flipper Zero и плата для разработки Wi-Fi — и то, и другое можно купить в Интернете.
Устройство Flipper Zero, которое стоит всего 169 долларов, похоже на «швейцарский армейский нож» для исследователей безопасности. Он позволяет им считывать, копировать и эмулировать метки радиочастотной связи и радиосвязи ближнего радиуса действия (NFC), радиопульты, цифровые ключи доступа и другие сигналы. В США это законно, хотя Канада только что предложила меры по его запрету.
Исследователи использовали Flipper Zero вместе с платой разработки Wi-Fi, чтобы создать и транслировать фальшивую страницу входа в Tesla, прежде чем обманом заставить жертву поделиться своими учетными данными.
Как работает взлом?
Исследователи провели эту эксплуатацию через общедоступную сеть Wi-Fi под названием «Tesla Guest», аналогичную тем, которые используются в сервисных центрах Tesla.
Они транслируют поддельную версию этой сети через Flipper Zero, а это означает, что если кто-то щелкнет по подключенной сети, чтобы получить доступ к Wi-Fi, появится поддельный экран входа в Tesla. Трансляция этой фальшивой сети Wi-Fi в местах, часто посещаемых водителями Tesla, таких как Tesla SuperChargers, позволит киберпреступникам украсть данные для входа в учетные записи Tesla.
В случае эксплуатации в реальном мире хакеру нужно будет всего лишь дождаться, пока ничего не подозревающий водитель Tesla подключится к поддельной сети Wi-Fi, и ввести свои данные для входа на поддельный портал входа. Учетные данные пользователя, включая адрес электронной почты, пароль и код 2FA, появятся на экране Flipper Zero. Затем, получив эту информацию, хакер может запустить приложение Tesla и получить доступ к учетной записи жертвы.
Связанный: Экспериментальное беспроводное зарядное устройство для электромобилей работает так же быстро, как и сверхбыстрая проводная розетка, говорят ученые
Приложение дает информацию о местонахождении автомобиля в реальном времени, при этом хакеру не нужно заранее активировать цифровой ключ, который находится на его телефоне. Активировав ключ возле автомобиля жертвы, хакер может управлять им удаленно. Что настораживает, сделать это можно, не находясь в машине — нужно просто включить Bluetooth и активировать настройки местоположения.
Поскольку в приложении пользователя или на встроенном сенсорном экране его автомобиля не появляются оповещения о том, что к его учетной записи добавлено новое устройство, они не будут знать, что кто-то взломал их учетную запись и пытается управлять их автомобилем.
Демонстрируя этот эксплойт, исследователь успешно разблокировал дверь Tesla Model 3 и показал, как добавить цифровой ключ без появления уведомления на сенсорном экране. Им удалось завести машину и уехать.
Исследователи были удивлены, узнав, что для аутентификации извлечения цифрового ключа вам нужна физическая карта-ключ (которая предоставляется всем водителям Tesla) и что после извлечения ключа владельцу автомобиля отправляется push-уведомление. И это несмотря на то, что при добавлении нового ключа такое уведомление не отправляется.
Что это значит для безопасности электромобилей?
Несмотря на то, что в руководстве пользователя Tesla указано, что физическая карта-ключ необходима для добавления и удаления цифровых ключей, исследователи доказали, что это касается только удаления цифровых ключей, а не их добавления. Команда Mysk сообщила о своих выводах в службу безопасности продуктов Tesla, которая в ответ назвала это «намеренным поведением».
«Мы показали, насколько эффективной может быть социальная инженерия и фишинг», — написали исследователи в своей презентации. «Он даже победил многофакторную аутентификацию».
Исследователи безопасности полагают, что аутентификация по ключ-карте должна быть обязательной и что владельцы Tesla должны получать уведомления, если в их учетную запись добавляется новый ключ.
Джейк Мурсоветник по глобальной безопасности компании ESET по кибербезопасности, рассказал Live Science, что легкодоступные устройства, такие как Flipper Zero, «могут сделать огромную работу, чтобы помочь злоумышленникам в вредоносных действиях».
«Эти устройства, выступая в качестве еще одного инструмента в арсенале хакера, наряду с другими методами социальной инженерии, открывают жертвам новое измерение», — пояснил он.
«С учетом бесконечного количества интеллектуальных устройств на рынке и беспроводных технологий, встроенных в устройства, которые никогда раньше не оправдывали их использование, поэтому нам нужно быть начеку больше, чем когда-либо».