ハッカーは130秒で、テスラを盗むためのキーを作成することができます | Ghost Riponの屋形(やかた)

Ghost Riponの屋形(やかた)

 お気に入り動画の整理&保管庫



Hackers Can Create Their Own Personal Key To Steal Your Tesla In 130 Seconds
https://www.carscoops.com/2022/06/tesla-weakness-exposed-by-white-hat-hackers-shows-how-easy-it-is-to-steal-a-model-3/
テスラのセキュリティ対策に、また新たな欠陥が見つかり、車両の盗難が容易になる可能性があることが、セキュリティ研究者によって明らかになりました。今回、窃盗犯は、車両のロックが解除された後の130秒間を利用して、独自のデジタル・キーを作成可能なことが示されました。

この欠陥に気づいたのは、オーストリアのセキュリティ研究者であるMartin Herfurt氏で、同氏は過去にも同社に関する別のセキュリティ欠陥を発見しています。今回、彼が発見したのは、昨年8月のアップデートにより、ドライバーがNFCキーカードでテスラをアンロックした後、キーカードをセンターコンソールに置かずに、すぐに発進できるようになったことから形成されたと思われる弱点です。

このアップデートは、ドライバーが追加の手順を踏まずに130秒で車を始動させることで、発進をより便利にするためのものです。しかし、問題は、その間、車両は認証なしで新しいキーを受け入れる状態に置かれることです。また、この方式で新しいキーが登録されても、ドライバーに何も知らせない。



テスラのスマホアプリは、オーナーのアカウントに接続されていないと新しいキーを登録できませんが、Herfurt氏は、近くにあるBluetooth Low Energy(BLE)デバイスと車両が会話することを発見しました。そこで彼は、テスラの公式アプリと同じ「言語」を話すアプリを作り、それを使ってクルマと通信することにしたのです。

「130秒のインターバルで与えられた許可は、あまりにも一般的なものです...(中略)ドライブだけではありません」と、Herfurt氏は、Ars Technicaに語っています。「オンラインアカウントの世界と、オフラインのBLEの世界との間には、何のつながりもありません。車両のBluetooth LE広告を見ることができる攻撃者は、それにVCSECメッセージを送信することができます」

ビデオでハッカーは、NFCキーカードで、ロックが解除されている時の車両近くにいれば、彼は自分のアプリを使用して効果的にロックを解除し、車両を盗むことができることを実証しました。彼は、現実の世界では少し面倒かもしれないが、これを行うことで、所有者に気づかれることなく、自分のアプリで車のロック解除、発進、停止を行うことができたと認めている。Herfurt氏は、Model 3とYの両方でこのデバイスを試したそうで、最新のModel SとXでは実際に試していないものの、これらもこの攻撃に対して脆弱であると予想しています。

これは、5月にイギリスの研究者によって発見された別の弱点に少し似ています。彼らもBLEの脆弱性を悪用しましたが、いわば新しいキーを削るのではなく、2つのデバイスを使ってキーと車の間で中継の役割を果たし、ロックを解除してスタートさせたのです。

テスラは、いずれのセキュリティ上の弱点についても公的なコメントを出しておらず、Herfurt氏は、テスラが、この問題に対処するのを期待しているわけではないと述べています。そのため、NFCキーカードをいつ、どのように使用するかについて、十分に注意することを推奨しています。

また、Pin2Driveを設定することで、窃盗犯が実際に車を動かせないようにすることも勧めていますが、これは窃盗犯が車のロックを解除することを妨げるものではありません。つまり、車の所有者は、始動に許可されているキーのリストを定期的に確認し、リストに載っているすべてのキーを確実に把握する必要があるのです。


NFCキーカードでロックが解除された130秒間に、テスラの近くに居れば、スマホのBluetooth経由(アプリが必要)で、新たなキー(スマホ)を登録することが可能だそうです。

映像の左側に、スマホの画面を示しているようです。


Lex Nastin
When was this discovered? I found the exact same vulnerability and reported it to Tesla about 2-3 months ago... Oh nevermind... I had a different bug, but it was of similar nature, and severe in a different way, but could easily be combined with this bug to make it 100x more scarier...
これはいつ発見されたのですか?私は2-3ヶ月前に全く同じ脆弱性を見つけてTeslaに報告したのですが... あ、そういえば... 私は別のバグを持っていましたが、それは似たような性質で、別の方法で深刻でしたが、このバグと組み合わせると簡単に100倍怖くなりますね...

Mental Outlaw
Adding this to my list of reasons not to buy a Tesla or any other kind of "smart" car
Teslaや他の種類の「スマート」な車を買わない理由のリストにこれを追加する。

More about this: https://trifinite.org/tempa/
TeslaKee: https://www.teslakee.com/
詳細については、キャプションをオンにしてください。
このステージングされたビデオは、「認証タイマー」攻撃を使用して、Bluetoothを介して攻撃者が新しいキーをホワイトリストに登録する方法を示しています。この攻撃は、TeslaKeeの特別な(邪悪な)バージョン(https://www.teslakee.com/)を使用しており、近くにある任意のTesla 3 / Y(およびおそらく2021+モデルS / X)のキーをホワイトリストに登録できます。

Gone in under 130 Seconds
https://www.youtube.com/watch?v=yfG4JS71eUY