Tesla Model S Hack potrebbe consentire ai ladri di clonare i portachiavi per rubare le auto

Tesla Model S Hack potrebbe consentire ai ladri di clonare i portachiavi per rubare le auto

Tesla Model S Hack potrebbe consentire ai ladri di clonare i portachiavi per rubare le auto

Nonostante abbiano adottato misure di sicurezza adeguate per proteggere i sistemi di guida delle proprie auto dagli attacchi informatici, un team di ricercatori di sicurezza ha scoperto un modo per Hackerare a distanza una berlina di lusso Tesla Model S in meno di due secondi.

Sì, hai sentito bene.

Un team di ricercatori di sicurezza del gruppo COSIC (Computer Security and Industrial Cryptography) del Dipartimento di Ingegneria Elettrica dell’Università KU Leuven in Belgio ha dimostrato come rompa la crittografia utilizzata nel portachiavi wireless di Tesla Model S.

Con 600 dollari in radio e apparecchiature informatiche che leggono in modalità wireless i segnali di un vicino fob del proprietario Tesla, il team è riuscito a clonare il portachiavi wireless di Tesla Model S, aprire le portiere e scacciare l’auto sportiva elettrica senza lasciare traccia, secondo Wired.

“Oggi è molto facile per noi clonare questi portachiavi in ​​pochi secondi”, ha detto a Wired Lennert Wouters, uno dei ricercatori di KU Leuven. “Possiamo impersonare completamente il portachiavi e aprire e guidare il veicolo.”

L’attacco di clonazione di Key Fob di Tesla richiede solo 1,6 secondi

Come la maggior parte dei sistemi di accesso senza chiave per autoveicoli, i telecomandi Tesla Model S funzionano anche inviando un codice crittografato alle radio di una macchina per attivarlo per sbloccare le porte, consentendo l’avvio della vettura.

Tuttavia, il team di ricercatori di sicurezza di KU Leuven ha scoperto che Tesla utilizza un sistema di entry keyless creato da un produttore chiamato Pektron, che utilizza un cifrario debole a 40 bit per crittografare quei codici di chiavi.

I ricercatori hanno creato un tavolo da 6 terabyte di tutte le possibili chiavi per qualsiasi combinazione di coppie di codici, e poi hanno usato una radio Yard Stick One, una radio Proxmark e un mini-computer Raspberry Pi, che costava circa 600 dollari in totale, non male per un Tesla Model S però: per acquisire i due codici richiesti.

Con quel tavolo e quei due codici, il team dice che può calcolare la chiave crittografica corretta per falsificare qualsiasi portachiavi wireless in ​​soli 1,6 secondi. Per capire più chiaramente, puoi guardare la dimostrazione del video dimostrativo che mostra l’Hack in azione.

Il team ha segnalato il problema a Tesla l’anno scorso, ma la società l’ha affrontato nel giugno 2018 aggiornando la crittografia debole. Ad Agosto, la società ha anche aggiunto un PIN opzionale come difesa aggiuntiva.

Tesla ha pagato 10.000 dollari ai ricercatori

Dopo che la storia è finita, Tesla è stata criticata su Twitter per aver usato un cifrario debole, anche se un membro del team di ricercatori di sicurezza di KU Leuven ha apprezzato Tesla per aver risposto rapidamente alla loro relazione e risolto il problema, allo stesso tempo, ha accusato altri produttori di veicoli che utilizzavano la tecnologia entry keyless dello stesso fornitore e ignorando i rapporti.

“Ognuno sta prendendo gioco di Tesla per l’utilizzo di una chiave a 40 bit (e giustamente),” CRYP · Tomer twittato . “Ma Tesla aveva almeno un meccanismo che potevamo segnalare e risolveva il problema una volta informato: McLaren, Karma e Triumph usavano lo stesso sistema e ci ignoravano”.

Tesla ha pagato al team di ricercatori di sicurezza di KU Leuven una taglia di 10.000 dollari e prevede di aggiungere i nomi dei ricercatori alla sua Hall of Fame.

Altri contenuti di Hacking


British Airways Hackerata: 380.000 carte di pagamento compromesse

Un hacker di 19 anni è stato arrestato per aver fatto delle minacce di bomba a scuole e compagnie aeree

Qualcuno ha dirottato l’estensione Chrome MEGA per rubare le password degli utenti

Una donna di 21 anni accusata di hacking dell’account di posta elettronica di Selena Gomez

Il 21enne Creatore dello strumento di hacking LuminosityLink RAT si è dichiarato colpevole

Michele Minister

Ciao e benvenuto nel mio sito e voglio dirti Chi Sono, innanzitutto parto col dire che mi chiamo Marco Martini ma sono anche chiamato Michele Minister dato che Michele è il mio secondo nome e Minister è il nickname che ho da sempre utilizzato su tutti i giochi e quindi li ho messi insieme dato che non volevo utilizzare il classico Nome e Cognome per creare un sito. Ho soli 17 anni e svolgo parallelamente alla scuola la professione di Webmaster e Divulgatore Informatico, sono sempre stato timido ed insicuro ma con il diffondersi maggiormente delle nuove tecnologie e di Internet, mi sono avvicinato a questo nuovo mondo che ho sempre reputato il migliore.

Lascia un commento

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

×
WhatsApp chat