Хакеры могут украсть вашу Tesla Model 3, Y с помощью новой Bluetooth-атаки

 

Исследователи безопасности из NCC Group разработали инструмент для проведения ретрансляционной атаки Bluetooth с низким энергопотреблением (BLE), который обходит все существующие средства защиты для аутентификации на целевых устройствах.

Технология BLE используется в широком спектре продуктов, от электроники, такой как ноутбуки, мобильные телефоны, умные замки и системы контроля доступа в здания, до автомобилей, таких как Tesla Model 3 и Model Y.

Распространение исправлений для этой проблемы безопасности сложно, и даже если ответ будет немедленным и скоординированным, все равно потребуется много времени, чтобы обновления распространились на затронутые продукты.

В этом типе ретрансляционных атак злоумышленник перехватывает и может манипулировать связью между двумя сторонами, например, брелоком для ключей, который отпирает и управляет автомобилем, и самим транспортным средством.

Это помещает злоумышленника в середину двух концов связи, что позволяет ему передавать сигнал, как если бы он стоял прямо рядом с автомобилем.

Продукты, которые полагаются на BLE для аутентификации на основе близости, защищают от известных методов ретрансляционных атак, вводя проверки, основанные на точном количестве задержек, а также шифрование на уровне канала.

Группа NCC разработала инструмент, который работает на канальном уровне с задержкой 8 мс, что находится в пределах допустимого диапазона 30 мс ответа GATT (Generic ATTtribute Profile).