Новая Bluetooth-атака позволяет в считанные минуты угнать Tesla Model X

Новая Bluetooth-атака позволяет в считанные минуты угнать Tesla Model X

В системе бесключевого доступа Tesla Model X обнаружен ряд уязвимостей.

image

Для исправления уязвимостей и добавления новых функций в свою систему бесключевого доступа в автомобилях Tesla Model X компания Tesla использует обновления «по воздуху». Однако, по словам специалиста Левенского католического университета (Бельгия) Леннерта Ваутерса (Lennert Wouters), с помощью этого механизма доставки обновлений можно в считанные минуты угнать автомобиль.

Ваутерс обнаружил как в системе бесключевого доступа Tesla Model X так и в самом автомобиле уязвимости, позволившие ему через Bluetooth-подключение переписать прошивку брелока, снять код разблокировки и угнать автомобиль. По словам исследователя, угонщик, которому удастся прочитать идентификационный номер (обычно он виден на приборной панели автомобиля через лобовое стекло) и приблизиться к брелоку жертвы на расстояние 4,6 м, сможет проэксплуатировать эти уязвимости. Необходимое для этого оборудование обойдется в $300, его спокойно можно уместить в рюкзак, а управление осуществляется с помощью смартфона.

Всего за 90 секунд представленное Ваутерсом устройство способно извлечь радиокод для разблокировки Tesla Model X. Оказавшись внутри автомобиля, угонщик может проэксплуатировать вторую уязвимость и всего за минуту завести машину с помощью собственного брелока.

«По сути, комбинация из двух уязвимостей позволяет хакеру угнать Model X за несколько минут. Если их скомбинировать, атака получится гораздо мощнее», - сообщил исследователь.

Ваутерс уведомил Tesla о проблеме в августе нынешнего года, и компания пообещала выпустить исправления для брелоков (и, возможно, для компонентов автомобиля) на этой неделе. По словам производителя, рассылка обновлений всем уязвимым Tesla Model X может занять до одного месяца, поэтому владельцы должны устанавливать все доступные обновления, чтобы защитить себя от вышеописанной атаки. Со своей стороны исследователь пообещал не публиковать раньше времени никаких кодов и подробностей об уязвимостях во избежание их возможной эксплуатации хакерами.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.