:

Szerző: Gálffy Csaba

2018. szeptember 13. 12:30

Klónozható a Teslák elektronikus kulcsa

Túl gyenge titkosítást használ a Teslák kulcsnélküli nyitása, könnyen klónozható a nyitáshoz szükséges rádiós egység. Beágyazott rendszer, szoftverfrissítés sem hozhat megváltást.

Tetszőlegesen nyitható és indítható a Tesla - találták a belgiumi leuveni egyetem kutatói. A héten publikált részletes jelentés szerint a Teslák kulcsmentes nyitási és indítási rendszere (Passive Keyless Entry and Start, PKES) gyenge titkosítást használt, amely könnyen törhető, így támadók (tolvajok) hamis kulccsal is hozzá tudnak férni az autókhoz. A kutatók jelezték a hibát a gyártónak, amely távoli szoftverfrissítéssel erősítette meg az autók védelmét - így az már a múlt zenéje.

A kutatók teljesen visszafejtették a Tesla által használt PKES rendszer működését. Ez a rendszer lehetővé teszi, hogy pusztán a zsebben tartott távirányítóval a tulajdonos kinyithatja az autót, beülhet, indíthat és el is hajthat - anélkül, hogy elő kellene vennie az eszközt. Ez azt jelenti, hogy amennyiben támadók hamisítani tudják a nyitáshoz szükséges eszközt, akkor nyert ügyük van, nyithatják az autót és akár el is lophatják azt.

A Tesla rendszere a kutatók megállapításai szerint egy egyszerű kérdezz-felelek protokollt használ, a 132,2 kHz-es illetve a 433,92 MHz-es tartományban. Az autó rendszeres időközönként kibocsátja a saját azonosítóját, amit észlelve (a hatósugárba érve) a kulcs jelzi, hogy készen áll a kérdésre. Az érkező kérdésre megadja a saját egyedi válaszát, az autó pedig rendelkezésre áll - mindezt anélkül, hogy a tulajdonos ebből bármit észlelne.

A gyengeséget a kutatók a kérdezz-felelek protokollban találta. Az autó által kibocsátott 40 bites üzenetből és a saját 40 bites privát kulcsából állít a kulcs elő egy 24 bites választ, a DST40 algoritmust felhasználva. Az algoritmus azonban már 2005 óta törtnek számít, ma már mindössze két kérdezz-felelek párost meghallgatva elő lehet állítani a 40 bites titkos kulcsot - ezzel pedig másolhatóvá válik a kulcs. A kérdés az, hogy hogyan szerezheti meg a potenciális tolvaj ezt a kérdezz-feleleket. A válasz sajnos könnyű: a fent említett protokoll ugyanis semmilyen autentikációt nem használ, így elegendő ezt lehallgatni és visszajátszani a kulcs számára, így pedig feltehető a két szükséges "kérdés".

02:02
 

COSIC researchers hack Tesla Model S key fob

Még több videó

Ünnepi mix a bértranszparenciától a kódoló vezetőkig

Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.

A kutatók szerint a támadást nagyban megkönnyíti, hogy a legtöbb számítás előre elvégezhető, köszönhetően a nagyon rövid kulcshossznak - a szimulált támadáshoz egy Raspberry Pi 3 Model B+, egy-egy Proxmark3 és Yard Stick One rádiós egység, egy USB-s akku illetve egy okostelefon szükséges (amelyen keresztül a Raspi eléri az előzetesen elvégzett számítások távoli szerveren tárolt, mintegy 6 terabájtos adatbázisát). A fenti csomag hordozható, könnyű, kezdő barkácsolók által is összeállítható, ráadásul kimondottan olcsó is - és egy Tesla kulcsot mintegy 2-3 másodperc alatt képes klónozni.

A támadás sajnos nem csak erre a modellre korlátozódik, a Tesla által is beépített Pektron megoldást rengeteg más autóban is használják a gyártók, olyan modellekben is, mint a McLaren, Karma, stb. Mivel beágyazott egységről van szó, a Tesla híres távoli rendszerfrissítése sem tud mit kezdeni a problémával, egyszerű szoftverfrissítéssel nem orvosolható ez a probléma. A cég mindenesetre igyekszik javítani a helyzeten, egy új szoftververzió valamennyire megnehezíti a támadást, de a kutatók azt javasolják, hogy a tulajdonosok inkább váltsanak a PIN-es belépésre a PKES-t pedig kapcsolják ki.

Elektronikában jártas tolvajok

A veszély ugyanis nem elméleti. Az Egyesült Államokban már évek óta komoly probléma, hogy autótolvajok visszafejtették rengeteg népszerű modellnél a zárak titkosítási megoldásait, így rendkívül könnyedén tudják az autókat kinyitni és kirámolni, adott esetben el is lopni. A problémát az jelenti, hogy az autógyártók évtizedekig csak jelképes védelemmel látták el a távirányítós zárakat, a 2016-ban publikált kutatás például azt találta, hogy a Volkswagen-konszern termékei (beleértve az Audikat) roppant könnyen nyithatóak voltak távolról, házi gyártmányú eszközzel. A helyzetet súlyosbítja, hogy a Teslával ellentétben itt utólagos javításra nincs lehetőség, mind a zárszerkezetet (illetve annak elektronikus részét), mind a kulcsokat cserélni kellene.

a címlapról