Szerző: Gálffy Csaba

2018. szeptember 13. 12:30

Klónozható a Teslák elektronikus kulcsa

Túl gyenge titkosítást használ a Teslák kulcsnélküli nyitása, könnyen klónozható a nyitáshoz szükséges rádiós egység. Beágyazott rendszer, szoftverfrissítés sem hozhat megváltást.

Tetszőlegesen nyitható és indítható a Tesla - találták a belgiumi leuveni egyetem kutatói. A héten publikált részletes jelentés szerint a Teslák kulcsmentes nyitási és indítási rendszere (Passive Keyless Entry and Start, PKES) gyenge titkosítást használt, amely könnyen törhető, így támadók (tolvajok) hamis kulccsal is hozzá tudnak férni az autókhoz. A kutatók jelezték a hibát a gyártónak, amely távoli szoftverfrissítéssel erősítette meg az autók védelmét - így az már a múlt zenéje.

A kutatók teljesen visszafejtették a Tesla által használt PKES rendszer működését. Ez a rendszer lehetővé teszi, hogy pusztán a zsebben tartott távirányítóval a tulajdonos kinyithatja az autót, beülhet, indíthat és el is hajthat - anélkül, hogy elő kellene vennie az eszközt. Ez azt jelenti, hogy amennyiben támadók hamisítani tudják a nyitáshoz szükséges eszközt, akkor nyert ügyük van, nyithatják az autót és akár el is lophatják azt.

A Tesla rendszere a kutatók megállapításai szerint egy egyszerű kérdezz-felelek protokollt használ, a 132,2 kHz-es illetve a 433,92 MHz-es tartományban. Az autó rendszeres időközönként kibocsátja a saját azonosítóját, amit észlelve (a hatósugárba érve) a kulcs jelzi, hogy készen áll a kérdésre. Az érkező kérdésre megadja a saját egyedi válaszát, az autó pedig rendelkezésre áll - mindezt anélkül, hogy a tulajdonos ebből bármit észlelne.

A gyengeséget a kutatók a kérdezz-felelek protokollban találta. Az autó által kibocsátott 40 bites üzenetből és a saját 40 bites privát kulcsából állít a kulcs elő egy 24 bites választ, a DST40 algoritmust felhasználva. Az algoritmus azonban már 2005 óta törtnek számít, ma már mindössze két kérdezz-felelek párost meghallgatva elő lehet állítani a 40 bites titkos kulcsot - ezzel pedig másolhatóvá válik a kulcs. A kérdés az, hogy hogyan szerezheti meg a potenciális tolvaj ezt a kérdezz-feleleket. A válasz sajnos könnyű: a fent említett protokoll ugyanis semmilyen autentikációt nem használ, így elegendő ezt lehallgatni és visszajátszani a kulcs számára, így pedig feltehető a két szükséges "kérdés".

02:02
 

COSIC researchers hack Tesla Model S key fob

Még több videó

Mindent vivő munkahelyek

Mindig voltak olyan informatikai munkahelyek, melyek nagyon jól fekszenek az önéletrajzban.

Mindent vivő munkahelyek Mindig voltak olyan informatikai munkahelyek, melyek nagyon jól fekszenek az önéletrajzban.

A kutatók szerint a támadást nagyban megkönnyíti, hogy a legtöbb számítás előre elvégezhető, köszönhetően a nagyon rövid kulcshossznak - a szimulált támadáshoz egy Raspberry Pi 3 Model B+, egy-egy Proxmark3 és Yard Stick One rádiós egység, egy USB-s akku illetve egy okostelefon szükséges (amelyen keresztül a Raspi eléri az előzetesen elvégzett számítások távoli szerveren tárolt, mintegy 6 terabájtos adatbázisát). A fenti csomag hordozható, könnyű, kezdő barkácsolók által is összeállítható, ráadásul kimondottan olcsó is - és egy Tesla kulcsot mintegy 2-3 másodperc alatt képes klónozni.

A támadás sajnos nem csak erre a modellre korlátozódik, a Tesla által is beépített Pektron megoldást rengeteg más autóban is használják a gyártók, olyan modellekben is, mint a McLaren, Karma, stb. Mivel beágyazott egységről van szó, a Tesla híres távoli rendszerfrissítése sem tud mit kezdeni a problémával, egyszerű szoftverfrissítéssel nem orvosolható ez a probléma. A cég mindenesetre igyekszik javítani a helyzeten, egy új szoftververzió valamennyire megnehezíti a támadást, de a kutatók azt javasolják, hogy a tulajdonosok inkább váltsanak a PIN-es belépésre a PKES-t pedig kapcsolják ki.

Elektronikában jártas tolvajok

A veszély ugyanis nem elméleti. Az Egyesült Államokban már évek óta komoly probléma, hogy autótolvajok visszafejtették rengeteg népszerű modellnél a zárak titkosítási megoldásait, így rendkívül könnyedén tudják az autókat kinyitni és kirámolni, adott esetben el is lopni. A problémát az jelenti, hogy az autógyártók évtizedekig csak jelképes védelemmel látták el a távirányítós zárakat, a 2016-ban publikált kutatás például azt találta, hogy a Volkswagen-konszern termékei (beleértve az Audikat) roppant könnyen nyithatóak voltak távolról, házi gyártmányú eszközzel. A helyzetet súlyosbítja, hogy a Teslával ellentétben itt utólagos javításra nincs lehetőség, mind a zárszerkezetet (illetve annak elektronikus részét), mind a kulcsokat cserélni kellene.

a címlapról