BILTEKNOLOGI

Se video: Slik kan hackere stjele en Tesla på bare sekunder

I disse høyteknologiske tider er heller ikke biler trygge for hackere.

Skjermbilde fra demonstrasjonsvideoen.
Skjermbilde fra demonstrasjonsvideoen. Foto: Computer Security and Industrial Cryptography
11. sep. 2018 - 07:48 | Endret 11. sep. 2018 - 12:46

Nettstedet Wired melder nå om en metode som hackere kan bruke til å stjele en Tesla både enkelt og svært kjapt.

I forbindelse med sikkerhetskonferansen Cryptographic Hardware and Embedded Systems (CHES) i Nederland har forskere fra KU Leuven-universitetet i Belgia demonstrert hvordan man kan klone nøkkelbrikken til en Tesla Model S og deretter kjøre avgårde på sekunder.

Forskerne laget en video av demonstrasjonene som du kan se nederst i artikkelen.

Brukte utstyr til 5000 kroner

Ved hjelp av utstyr til en samlet pris på rundt 5000 kroner klarte sikkerhetsforskerne å trådløst lese av signaler fra nøkkelbrikken fra avstand mens den ligger i lommen til bileieren.

Etter cirka to sekunder med prosessering ble den kryptografiske nøkkelen hentet ut fra enheten. Informasjonen kan igjen brukes til å starte bilen og stikke av uten å etterlate noen spor.

Forskerne brukte «reverse engineering», eller omvendt konstruksjon på norsk, til å avdekke svakheter i Teslaens PKES-system (Passive Keyless Entry and Start), altså teknologien som lar føreren både låse opp og starte bilen bare ved å ha nøkkelbrikken i nærheten.

Svak kryptering

Det de fant ut var blant annet at Teslaen bruker en svak, utdatert DST (digital signature transponder) som er basert på 40-bits krypteringsteknologi, og lett å hente ut.

Måten dette ble gjort på var at forskerne fanget opp signaler som selve bilen sender ut som periodiske identifikatorer til nøkkelbrikken. Brikken responderer så på disse signalene, hvorpå bilen verifiserer responsen og låser opp dørene.

Signalene som bilen sender ut er offentlige, som altså gjør dem enkle å fange opp, og siden det ikke finnes noe gjensidig autentisering kan hvem som helst som kjenner identifikatoren bruke denne til å registrere en respons, som igjen kan brukes til å få tilgang til bilen.

Detaljene rundt virkemåten er noe mer komplisert og skal publiseres i et eget forskningdokument. Hvilke verktøy som ble brukt vil forskerne av naturlige årsaker ikke dele ennå.

Mottiltak

Forskerne har presentert flere mottiltak. Det enkleste er å installere programvareoppdatering fra Tesla som kan gjøre det vanskeligere for angriperen. Dessuten anbefales det at Passiv Entry-funksjonen deaktiveres og at en pin-kodebasert sperring aktiveres. 

Det beste er om nøkkelbrikken legges i en pose eller boks som blokkerer RF-signaler. Men dette er ofte upraktisk.

Et tredje tiltak er å modifisere nøkkelbrikken slik at utstyres med en knapp som må trykkes inn for at radiokommunikasjonen skal kunne utføres. Dersom det er stor nok interesse for dette, vil forskerne utgi en oppskrift på hvordan dette kan gjøres.

Mer informasjon kan du finne hos KU Leuven, og under ser du demonstrasjonsvideoen.

Saken er oppdatert med forslag til mottiltak.

 

Les også: Det tok bare to dager før det kom skadevare som utnytter nylig avslørt Windows-sårbarhet »

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.