Uma nova vulnerabilidade na criptografia de chaves FOB da Tesla Model S permite que os hackers clonem a chave e roubem o carro sem tocar na chave do proprietário.
Lennert Wouters, pesquisador de segurança da universidade belga KU Leuven e sua equipe, revelaram uma nova técnica para contornar a criptografia do porta-chaves modelo S na conferência Cryptographic Hardware and Embedded Systems em Atlanta.
Um ano atrás, o pesquisador Same descobriu que as vulnerabilidades críticas no carro da Telsa permitiam que hackers quebrassem o sistema de entrada sem chave do Model S para destravar o carro.
Logo após Tesla corrigiu a falha e criou uma nova versão do seu key fob, mas agora encontraram outra falha que afetou o novo key fob .
Comparando com o anterior, o novo ataque é mais limitado em seu alcance de rádio e também leva mais alguns segundos para quebrar o sistema do que o anterior.
Quebrando as Chaves Criptografadas
De acordo com Wouters, “A vulnerabilidade reside no Key fob que é fabricado por uma empresa chamada Pektron, se resume a um bug de configuração que reduz enormemente o tempo necessário para decifrar sua criptografia”
Na versão anterior, foi usada a chave de criptografia de 40 bits que pode ser facilmente quebrada por hackers para obter acesso às chaves, mais tarde, Tesla e Pektron atualizam a força da chave para 80 bits, o que é extremamente difícil de decifrar.
Mas o novo abre a porta para que os hackers quebrem a chave de criptografia de 80 bits dividindo-a em duas chaves de 40 bits.
De acordo com o relatório da Wired , “Esse atalho faz com que encontrar a chave seja duas vezes mais difícil do que antes. “O novo key fob é melhor que o primeiro, mas com o dobro dos recursos, nós ainda podemos fazer uma cópia”
Para executar o ataque, os rádios Proxmark e Yard Stick One e um minicomputador Raspberry Pi podem ser usados para capturar o sinal de rádio de um Tesla estacionado e, eventualmente, usado para falsificar a comunicação do carro com o key fob (chave) do proprietário.
O pesquisador demonstra o ataque registrando e quebrando a criptografia na resposta do key fob para decifrar a chave criptográfica do controle em menos de dois segundos para destravar o carro.
De acordo com o Spokeperson da Tesla, “não há evidências de que a técnica de clonagem de chaves tenha sido usada em qualquer roubo. “Embora nada possa impedir todos os roubos de veículos, a Tesla implementou vários aprimoramentos de segurança, como PIN para o Drive, o que os torna muito menos propensos a ocorrer”.
A Tesla implementou a mesma correção para os key fobs de todos os novos veículos do Model S no mês passado, portanto, quem comprou um Model S desde então não precisa atualizar. Outros veículos como o Model X e o Model 3 não são afetados, disse Wouters.
Desta vez, a Tesla empurrou uma atualização pelo ar para os porta-chaves via conexões de internet dos carros em vez de substituir hardware.
Lennert Wouters divulgou em abril deste ano e a Tesla o recompensou com US $ 5.000 sob recompensa de bug por reportar esta vulnerabilidade.
Fonte: Mundo Hacker: http://bit.ly/30JkQba