ระบบการเข้าถึงและการสตาร์ทของรถยนต์ไฟฟ้าคันนี้ใช้โปรโตคอลการเข้ารหัสที่ล้าสมัยซึ่งได้รับการพิสูจน์ช่องโหว่แล้วในปี 2548
หากคุณเป็นเจ้าของ Tesla Model S อย่างมีความสุข อย่าลืมเปิดใช้งานโหมด PIN ใหม่ที่ผู้ผลิตเปิดตัวเมื่อไม่กี่สัปดาห์ก่อน ซึ่งช่วยให้คุณป้องกันการสตาร์ทรถด้วยรหัสลับ แท้จริงแล้วกลุ่มนักวิจัยจากมหาวิทยาลัย KU Leuvenเพิ่งแสดงให้เห็นคุณสามารถโคลนกุญแจแบบไร้สัมผัสของ Tesla Model S ได้ภายในไม่กี่วินาที สิ่งที่คุณต้องมีคือ Raspberry Pi 3 Model B+, ชุดอุปกรณ์ป้องกันการบุกรุกแบบไร้สาย Proxmark3, ดองเกิลวิทยุ Yard Stick One และชุดแบตเตอรี่ USB ทุกอย่างพอดีมือเดียวค่อนข้างง่ายและราคาเพียงประมาณ 500 ยูโร ในกวิดีโอสาธิตดำเนินการโดยนักวิจัย เราพบว่าการโคลนนิ่งที่ดำเนินการด้วยอุปกรณ์นี้ทำให้สามารถเปิดยานพาหนะและออกไปพร้อมกับมันได้
การโจมตีนี้ใช้ประโยชน์จากข้อบกพร่องในโปรโตคอลการเข้ารหัสที่ Tesla ใช้ นี่คืออัลกอริทึม DST40 ซึ่งเป็นเทคโนโลยีที่พัฒนาโดย Texas Instruments และรวมเข้ากับข้อเสนอทางอิเล็กทรอนิกส์ของผู้รับเหมาช่วง Pektron ที่เลือกโดย Tesla การขาดความปลอดภัยของ DST40 เป็นที่ทราบกันมานานแล้ว ในปี 2548 นักวิจัยกลุ่มหนึ่งได้แสดงให้เห็นแล้วว่ามีความเป็นไปได้ที่จะคำนวณคีย์ลับ 40 บิตที่ใช้โดยโปรโตคอลนี้
นักวิจัยจาก KU Leuven ได้ปรับการโจมตีเก่านี้ให้เข้ากับ Tesla Model S โดยปรับปรุงให้ทันสมัย หลักการของพวกเขามีดังนี้ รถจะส่งสัญญาณที่มีตัวระบุรถยนต์ (“ปลุก”) อย่างต่อเนื่อง ตัวระบุนี้ไม่ได้เข้ารหัสและสามารถดักจับได้ง่าย หากมีกุญแจแบบไร้สัมผัสอยู่ใกล้ๆ ระบบจะส่งการตอบกลับไปยังรถ (“ตอบกลับ”) และรอการทดสอบด้วยการเข้ารหัสซึ่งจะตรวจสอบสิทธิ์กุญแจไปที่รถ หลังส่งข้อความเข้ารหัส 40 บิต (“ความท้าทาย”) จากนั้นคีย์จะตอบกลับด้วยข้อความเข้ารหัส 24 บิต (“ตอบกลับ”)
ปัญหาคือว่ารถได้รับการรับรองความถูกต้องด้วยกุญแจในเวลาไม่นาน เมื่อทราบหมายเลขประจำตัวของรถแล้ว ผู้โจมตีจึงสามารถแกล้งทำเป็นเป็นรถและส่งคำท้าทายเล็กน้อยไปยังกุญแจได้ เนื่องจากความยาวของข้อความค่อนข้างสั้น จึงต้องใช้การตอบสนองแบบ 24 บิตเพียงสองครั้งเท่านั้นในการอนุมานคีย์เข้ารหัสลับของระบบด้วยกำลังเดรัจฉาน กล่าวอีกนัยหนึ่ง ผู้โจมตีเพียงแค่ต้องเข้าใกล้กุญแจ ส่งความท้าทายสองครั้งไปให้มัน และบันทึกการตอบสนอง ส่วนที่เหลือทำโดย Raspberry Pi ภายในไม่กี่วินาที และนั่นมัน
นักวิจัยจาก KU Leuven ยังชี้ให้เห็นว่า Tesla Model S อาจไม่ใช่ยานพาหนะเพียงคันเดียวที่เสี่ยงต่อการโจมตีครั้งนี้ ระบบ Pektron ยังได้รับเลือกจากผู้ผลิต McLaren, Karma และ Triumph โมเดลบางรุ่นจึงอาจเสี่ยงต่อการโคลนคีย์ได้เป็นอย่างดี แต่นักวิจัยไม่สามารถยืนยันเรื่องนี้ได้
การโจมตีที่คล้ายกันหลายครั้งในช่วงหลายปีที่ผ่านมา
เพื่อป้องกันการโจมตีนี้ นักวิจัยของ KU Leuven แนะนำให้ปิดการใช้งานระบบไร้สัมผัสแบบพาสซีฟและเปิดใช้งานรหัส PIN เพื่อเริ่มต้น วิธีแก้ไขปัญหาอื่น: วางกุญแจสตาร์ทไว้ในกล่องป้องกันคลื่นอย่างเป็นระบบ และนำออกมาเพื่อเข้าไปในรถเท่านั้น ในทั้งสองกรณี เราจะสูญเสียความสะดวกในการใช้งานระบบ PKES แต่จะดีกว่าการถูกขโมยรถอันมีค่าของคุณเสมอ
นี่ไม่ใช่ครั้งแรกที่นักวิจัยด้านความปลอดภัยได้ค้นพบระบบกุญแจแบบไร้สัมผัสแบบพาสซีฟ (Passive Key Entry System, PKES) ท่ามกลางการโจมตีมากมายที่ได้รับการเปิดเผยในช่วงไม่กี่ปีที่ผ่านมาคือการโจมตีแบบรีเลย์: แฮ็กเกอร์วางตัวเองไว้ใกล้กุญแจแล้วส่งสัญญาณไปยังกล่องที่อยู่ใกล้รถ การแลกเปลี่ยนที่เกิดขึ้นทำให้สามารถปลดล็อคยานพาหนะและในบางกรณีสามารถสตาร์ทได้ ในทางกลับกัน โจรสลัดไม่สนใจที่จะถ่วงเวลา หากไม่มีรีเลย์ก็จะไม่สามารถสตาร์ทรถได้อีกต่อไป จากมุมมองนี้ การโคลนคีย์นั้นดูน่ากลัวกว่าอย่างเห็นได้ชัด ช่วยให้คุณควบคุมรถได้ในทุกสภาวะ
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-