Novo ataque pode desbloquear e iniciar um Tesla Model Y em segundos, dizem pesquisadores

O sofisticado ataque de revezamento exige que dois ladrões trabalhem juntos – um perto do proprietário e outro perto do carro

A Tesla se orgulha de suas proteções de segurança cibernética, particularmente o elaborado sistema de desafio que protege seus carros de métodos convencionais para atacar o sistema de desbloqueio remoto. Mas agora, um pesquisador descobriu um sofisticado ataque de retransmissão que permitiria que alguém com acesso físico a um Tesla Model Y o desbloqueie e o roube em questão de segundos.

A vulnerabilidade – descoberta por Josep Rodriguez, principal consultor de segurança da IOActive – envolve o que é chamado de ataque de retransmissão NFC e requer dois ladrões trabalhando em conjunto. Um ladrão precisa estar perto do carro e o outro perto do proprietário do carro, que possui um cartão-chave NFC ou celular com uma chave virtual Tesla no bolso ou na bolsa.

Os cartões-chave de comunicação de campo próximo permitem que os proprietários de Tesla desbloqueiem seus veículos e liguem o motor tocando o cartão em um leitor NFC embutido na carroceria do lado do motorista do carro. Os proprietários também podem usar um chaveiro ou uma chave virtual em seu telefone celular para desbloquear o carro, mas o manual do carro aconselha-os a sempre levar o cartão-chave NFC como backup caso percam o chaveiro ou telefone ou a bateria do telefone acabe.

No cenário de Rodriguez, os invasores podem roubar um Tesla Model Y desde que possam se posicionar a cerca de duas polegadas do cartão NFC do proprietário ou do telefone celular com uma chave virtual Tesla – por exemplo, enquanto estão no bolso ou na bolsa de alguém enquanto caminham na rua, fique na fila do Starbucks ou sente-se em um restaurante.

O primeiro hacker usa um dispositivo Proxmark RDV4.0 para iniciar a comunicação com o leitor NFC no pilar da porta do lado do motorista. O carro responde transmitindo um desafio que o cartão NFC do proprietário deve responder. Mas no cenário do hack, o dispositivo Proxmark transmite o desafio via Wi-Fi ou Bluetooth para o celular em poder do cúmplice, que o coloca próximo ao bolso ou bolsa do dono para se comunicar com o cartão-chave. A resposta do cartão-chave é então transmitida de volta ao dispositivo Proxmark, que a transmite ao carro, autenticando o ladrão no carro ao destravar o veículo.

Embora o ataque via Wi-Fi e Bluetooth limite a distância que os dois cúmplices podem estar um do outro, Rodriguez diz que é possível realizar o ataque via Bluetooth a vários metros de distância um do outro ou até mais longe com Wi-Fi, usando um Raspberry Pi para retransmitir os sinais. Ele acredita que também pode ser possível realizar o ataque pela internet, permitindo uma distância ainda maior entre os dois cúmplices.

uma vez que os ladrões desligam o motor, eles não poderão reiniciar o carro

Se demorar para o segundo cúmplice se aproximar do proprietário, o carro continuará enviando um desafio até obter uma resposta. Ou o Proxmark pode enviar uma mensagem ao carro dizendo que precisa de mais tempo para produzir a resposta do desafio.

Até o ano passado, os motoristas que usavam o cartão NFC para desbloquear seu Tesla tinham que colocar o cartão NFC no console entre os bancos dianteiros para engatar a marcha e dirigir. Mas uma atualização de software no ano passado eliminou essa etapa adicional. Agora, os motoristas podem operar o carro apenas pisando no pedal do freio dentro de dois minutos após destravar o carro.

O ataque que Rodriguez planejou pode ser evitado se os proprietários de carros habilitarem a função PIN-to-drive em seu veículo Tesla, exigindo que eles insiram um PIN antes de poderem operar o carro. Mas Rodriguez espera que muitos proprietários não ativem esse recurso e nem saibam que ele existe. E mesmo com isso ativado, os ladrões ainda podem desbloquear o carro para roubar objetos de valor.

Há um problema na operação: uma vez que os ladrões desligam o motor, eles não poderão reiniciar o carro com o cartão NFC original. Rodriguez diz que eles podem adicionar um novo cartão-chave NFC ao veículo que lhes permitiria operar o carro à vontade. Mas isso requer um segundo ataque de retransmissão para adicionar a nova chave, o que significa que, uma vez que o primeiro cúmplice esteja dentro do carro após o primeiro ataque de retransmissão, o segundo cúmplice precisa se aproximar novamente do cartão-chave NFC do proprietário para repetir o ataque de retransmissão, o que permitiria que o primeiro cúmplice se autenticasse no veículo e adicionasse um novo cartão-chave.

Se os atacantes não estiverem interessados ​​em continuar a conduzir o veículo, podem também retirar as peças do carro, como já aconteceu na Europa. Rodriguez diz que eliminar o problema do relé que encontrou não seria uma tarefa simples para a Tesla.

“Corrigir esse problema é muito difícil sem alterar o hardware do carro – neste caso, o leitor NFC e o software que está no veículo”, diz ele.

Mas ele diz que a empresa pode implementar algumas mudanças para mitigá-lo – como reduzir a quantidade de tempo que o cartão NFC pode levar para responder ao leitor NFC no carro.

“A comunicação entre o primeiro invasor e o segundo invasor leva apenas dois segundos [agora], mas é muito tempo”, observa ele. “Se você tiver apenas meio segundo ou menos para fazer isso, seria muito difícil.”

Rodriguez, no entanto, diz que a empresa minimizou o problema para ele quando ele os contatou, indicando que a função PIN-to-drive o atenuaria. Isso exige que um motorista digite um PIN de quatro dígitos na tela sensível ao toque do carro para operar o veículo. Não está claro se um ladrão poderia simplesmente tentar adivinhar o PIN. O manual do usuário da Tesla não indica se o carro bloqueará um motorista após um certo número de PINs com falha.

A Tesla não respondeu a um pedido de comentário do The .

Não é a primeira vez que pesquisadores encontram maneiras de desbloquear e roubar veículos da Tesla. No início deste ano, outro pesquisador encontrou uma maneira de ligar um carro com uma chave virtual não autorizada, mas o ataque exige que o invasor esteja nas proximidades enquanto o proprietário desbloqueia o carro. Outros pesquisadores mostraram um ataque contra veículos Tesla envolvendo um ataque de retransmissão de chaveiro que intercepta e depois reproduz a comunicação entre o chaveiro de um proprietário e o veículo.

Rodriguez diz que, apesar das vulnerabilidades descobertas nos veículos da Tesla, ele acha que a empresa tem um histórico de segurança melhor do que outros veículos.

“A Tesla leva a segurança a sério, mas como seus carros são muito mais tecnológicos do que outros fabricantes, isso torna sua superfície de ataque maior e abre janelas para os invasores encontrarem vulnerabilidades”, observa ele. “Dito isso, para mim, os veículos da Tesla têm um bom nível de segurança em comparação com outros fabricantes que são menos tecnológicos.”

Ele acrescenta que o ataque de retransmissão NFC também é possível em veículos feitos por outros fabricantes, mas “esses veículos não têm mitigação de PIN para dirigir”.

#tecnologia #tecnologia #tecnologia #política #relatório #tecnologia #tesla #cíbersegurança