A nova vulnerabilidade criptográfica na criptografia do chaveiro do Tesla Model S permite que os hackers clonem a chave e roubem o carro sem tocar na chave do proprietário.
Lennert Wouters, pesquisador de segurança da universidade belga KU Leuven e, sua equipe revelou uma nova técnica para contornar a criptografia do chaveiro do modelo S na conferência de hardware e sistemas embarcados de criptografia em Atlanta.
Um ano atrás, o Mesmo pesquisador descobriu que as vulnerabilidades críticas no carro de Telsa permitiam que hackers quebrassem o sistema de entrada sem chave do Modelo S para destravar o carro.
Logo depois, Tesla corrigiu a falha e criou uma nova versão do seu chaveiro, mas agora detectou outra falha que afetava o novo chaveiro.
Comparado ao anterior, o novo ataque é mais limitado em seu alcance de rádio e também leva mais alguns segundos para quebrar o sistema do que o anterior.
Quebrando as chaves de criptografia
Segundo Wouters, “a vulnerabilidade reside no chaveiro fabricado por uma empresa chamada Pektron, se resume a um bug de configuração que reduz bastante o tempo necessário para quebrar sua criptografia”
Na versão anterior, era usada a chave de criptografia de 40 bits que pode ser facilmente quebrada pelos hackers para obter o acesso à chave. depois, Tesla e Pektron atualizam a força da chave para 80 bits, o que é extremamente difícil de decifrar.
Mas o novo abre a porta para os hackers quebrarem a chave de criptografia de 80 bits, dividida em duas chaves de 40 bits.
Segundo o relatório da Wired, “esse atalho faz com que encontrar a chave seja apenas duas vezes mais difícil do que antes. “O novo chaveiro é melhor que o primeiro, mas com o dobro dos recursos, ainda podemos fazer uma cópia, basicamente”
Para executar o ataque, os rádios Proxmark e Yard Stick One e um minicomputador Raspberry Pi podem ser usados para capturar o sinal de rádio de um Tesla estacionado e, eventualmente, usados para falsificar a comunicação do carro com o chaveiro do proprietário.
O pesquisador demonstra o ataque gravando e quebrando a criptografia na resposta do chaveiro para derivar a chave criptográfica do chaveiro em menos de dois segundos para destravar o carro.
https://youtu.be/aVlYuPzmJoY
De acordo com o porta-voz da Tesla, “não há evidências de que a técnica de clonagem de chaves tenha sido usada em quaisquer roubos. “Embora nada possa impedir todos os roubos de veículos, a Tesla implementou vários aprimoramentos de segurança, como o PIN to Drive, que os tornam muito menos propensos a ocorrer“
A Tesla implementou a mesma correção nos porta-chaves de todos os novos veículos Modelo S no mês passado, portanto, quem comprou um Modelo S desde então não precisa atualizar. Outros veículos como o modelo X e o modelo 3 não são afetados, disse Wouters.
Desta vez, a Tesla está realizando uma atualização sem fio dos principais porta-vozes por meio de conexões de internet dos carros em vez de substituir o hardware.
Lennert Wouters divulgou em abril deste ano e Tesla recompensou-o com US $ 5.000,00 em prêmios por reportar essa vulnerabilidade.
FONTE: https://gbhackers.com/et-hackers-clone-the-tesla-car-key/