Vulnerabilidade crítica em modelo da tesla permite que hackers clonem a Chave em 2 segundos e roubem carro

Views: 739
0 0
Read Time:2 Minute, 45 Second

Uma nova vulnerabilidade na criptografia de chaves FOB da Tesla Model S permite que os hackers clonem a chave e roubem o carro sem tocar na chave do proprietário.

Lennert Wouters, pesquisador de segurança da universidade belga KU Leuven e sua equipe, revelaram uma nova técnica para contornar a criptografia do porta-chaves modelo S na conferência Cryptographic Hardware and Embedded Systems em Atlanta.

Um ano atrás, o pesquisador Same descobriu que as vulnerabilidades críticas no carro da Telsa permitiam que hackers quebrassem o sistema de entrada sem chave do Model S para destravar o carro.

Logo após Tesla corrigiu a falha e criou uma nova versão do seu key fob, mas agora encontraram outra falha que afetou o novo key fob .

Comparando com o anterior, o novo ataque é mais limitado em seu alcance de rádio e também leva mais alguns segundos para quebrar o sistema do que o anterior.

Quebrando as Chaves Criptografadas

De acordo com Wouters, “A vulnerabilidade reside no Key fob que é fabricado por uma empresa chamada Pektron, se resume a um bug de configuração que reduz enormemente o tempo necessário para decifrar sua criptografia”

Na versão anterior, foi usada a chave de criptografia de 40 bits que pode ser facilmente quebrada por hackers para obter acesso às chaves, mais tarde, Tesla e Pektron atualizam a força da chave para 80 bits, o que é extremamente difícil de decifrar.

Mas o novo abre a porta para que os hackers quebrem a chave de criptografia de 80 bits dividindo-a em duas chaves de 40 bits.

De acordo com o relatório da Wired , “Esse atalho faz com que encontrar a chave seja duas vezes mais difícil do que antes. “O novo key fob é melhor que o primeiro, mas com o dobro dos recursos, nós ainda podemos fazer uma cópia”

Para executar o ataque, os rádios Proxmark e Yard Stick One e um minicomputador Raspberry Pi podem ser usados ​​para capturar o sinal de rádio de um Tesla estacionado e, eventualmente, usado para falsificar a comunicação do carro com o key fob (chave) do proprietário.

O pesquisador demonstra o ataque registrando e quebrando a criptografia na resposta do key fob para decifrar a chave criptográfica do controle em menos de dois segundos para destravar o carro.

De acordo com o Spokeperson da Tesla, “não há evidências de que a técnica de clonagem de chaves tenha sido usada em qualquer roubo. “Embora nada possa impedir todos os roubos de veículos, a Tesla implementou vários aprimoramentos de segurança, como PIN para o Drive, o que os torna muito menos propensos a ocorrer”.

A Tesla implementou a mesma correção para os key fobs de todos os novos veículos do Model S no mês passado, portanto, quem comprou um Model S desde então não precisa atualizar. Outros veículos como o Model X e o Model 3 não são afetados, disse Wouters.

Desta vez, a Tesla empurrou uma atualização pelo ar para os porta-chaves via conexões de internet dos carros em vez de substituir hardware.

Lennert Wouters divulgou em abril deste ano e a Tesla o recompensou com US $ 5.000 sob recompensa de bug por reportar esta vulnerabilidade.

Fonte: Mundo Hacker: http://bit.ly/30JkQba

POSTS RELACIONADOS