DestaqueManchetesTecnologia

Jornal Ver 7 – Entrada sem chave de Tesla é vulnerável a ataques de falsificação, descobriram os pesquisadores

Agora é um bom momento para adicionar um código PIN ao seu Tesla

A atualização de segurança da Tesla da semana passada pode ter sido mais urgente do que a empresa deixou transparecer. Pesquisadores da KU Leuven descobriram uma maneira de falsificar o sistema de chaves da Tesla, como relatado pela primeira vez pela Wired . O resultado permitiria que um atacante roubasse um Tesla simplesmente passando pelo dono e clonando sua chave.

O ataque é particularmente significativo porque a Tesla foi pioneira no conceito de entrada sem chave, que desde então se espalhou para a maioria dos carros de luxo. Esse ataque em particular parece ter funcionado apenas em unidades do Modelo S enviadas antes de junho e, em uma atualização na semana passada, a Tesla divulgou uma atualização que fortaleceu a criptografia dos veículos restantes. Mais importante, a empresa adicionou a opção de exigir uma senha do PIN, adicionando efetivamente dois fatores ao seu carro. Na época, parecia um exagero – mas sabendo que esse tipo de ataque é possível, provavelmente vale a pena incluir. Os proprietários da Tesla podem adicionar o PIN desabilitando a Entrada passiva na seção “Portas e bloqueios” de “Configurações”.

O ataque em si é bastante envolvido. Por causa do protocolo de back-and-forth, os atacantes primeiro teriam que farejar o ID de rádio do carro (transmitido do carro o tempo todo), então retransmitir essa identificação para o chaveiro da vítima e ouvir a resposta, normalmente de dentro três pés do fob. Se eles conseguirem fazer isso duas vezes, a equipe de pesquisa descobriu que eles podem trabalhar de volta para a chave secreta que aciona as respostas do fob, permitindo que eles destranquem o carro e liguem o motor.

Vale notar que os carros da Tesla já são razoavelmente resistentes a roubos, já que o rastreamento sempre permite que as vítimas rastreiem e recuperem seus carros depois de roubados , o que, por sua vez, incentiva os ladrões de automóveis a procurar em outro lugar por uma recompensa. Ainda assim, inserir um código PIN para o seu carro é um pequeno preço a pagar, especialmente agora que há pesquisas públicas mostrando como romper as versões menos sofisticadas do protocolo.

Esta não é a primeira vez que um ataque como esse causa pânico no mundo da segurança automotiva. Por anos, a Volkswagen lutou com uma falha no transponder Megamos que permitia que os hackers personificassem um chaveiro e partissem com carros que de outra forma teriam sido imobilizados. Em geral, os ataques de repetição costumam ser usados ​​para desbloquear carros, mesmo que seja mais difícil ativá-los e expulsá-los.

A melhor defesa que temos contra esses ataques é essencialmente o que a Tesla tem agora: um aperto de mão complexo com criptografia robusta para impedir que os sinais sejam decifrados. Mas a força dessa criptografia é limitada pelo próprio keyfob, que só pode armazenar tanto poder do processador. Conforme os pesquisadores perceberem, esses hacks serão difíceis de evitar, o que torna as correções menos convencionais, como os PINs de segundo fator ou as principais carteiras de bloqueio de RF, ainda mais atraentes.

Jornal Ver 7 – Entrada sem chave de Tesla é vulnerável a ataques de falsificação, descobriram os pesquisadores
5 (100%) 1 vote
Tags

# Everton

Everton é jornalista.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *