Gå til innhold

Hackere kan klone Tesla-nøkler på bare to sekunder


Anbefalte innlegg

Videoannonse
Annonse

Det at bilene ofte blir funnet igjen er ikke argument nok til at svak kryptering i nøklene ikke er et problem. Som kommentert av BloodSpilla håper jeg også at Tesla sender ut nye nøkler med mye bedre kryptering.

 

Det sagt, er det noen som vet hvordan Tesla sine nøkler stiller seg i forhold til andre bilnøkler med tanke på kryptering? Media (og kanskje særlig Tek) er glad i å slenge Tesla-navnet inn i enhver artikkel som har med biler å gjøre, og det kan gi et litt urealistisk bilde. For hvis Tesla har kryptert nøklene sine like bra som andre bilprodusenter så er dette et større problem som ikke bare gjelder Tesla.

  • Liker 1
Lenke til kommentar

Hvis dette er så enkelt og billig som det inntrykket jeg fikk her så burde Tesla gi ut nye nøkler gratis... Det er sikkert en rimelig stor kostnad for Tesla å bytte så mange nøkler, men dette er uholdbart.

 

https://www.dinside.no/motor/dette-ma-du-betale-om-du-mister-bilnokkelen/67323114

Tesla er jo ikke dyrere enn andre når det kommer på priser for ny nøkkel. Det er også greit å huske på at prisen på ny nøkkel er mer enn bare koding. Det er materielle kostnader og arbeidstid bakt inn i kostnaden. Det er heller ingen andre forhandlere som har en vane for å gi ut gratis nøkler.

Lenke til kommentar

En pin-kode gjør det noe mer komplisert, men det er faktisk ikke verre enn å montere et lite kamera på bakruten, eller inni bilen, for den saks skyld (for har man allerede hacket bilen, så har man jo tilgang). Deretter følger man bilen til neste gang den stopper og føreren forlater bilen.

Lenke til kommentar

 

Det at bilene ofte blir funnet igjen er ikke argument nok til at svak kryptering i nøklene ikke er et problem. Som kommentert av BloodSpilla håper jeg også at Tesla sender ut nye nøkler med mye bedre kryptering.

 

Det sagt, er det noen som vet hvordan Tesla sine nøkler stiller seg i forhold til andre bilnøkler med tanke på kryptering? Media (og kanskje særlig Tek) er glad i å slenge Tesla-navnet inn i enhver artikkel som har med biler å gjøre, og det kan gi et litt urealistisk bilde. For hvis Tesla har kryptert nøklene sine like bra som andre bilprodusenter så er dette et større problem som ikke bare gjelder Tesla.

Er mange videoer på Youtube av biler som blir stjelt uten nøkkel.

https://www.youtube.com/results?search_query=car+theft+without+keys

Endret av X672
Lenke til kommentar

Uten å forsvare dårlig kryptering, så godt som alle stjålne Tesla har blitt funnet og tilbakeført til eier i USA.

Hvis noen stjeler Teslaen din er det bare å åpne appen og følge bilen live.

Hjelper lite å teknisk sett kunne ta avgårde med en bil når eieren sporer bilen du har rappet live under flukten. Bruker du Jammer, bør du håpe at jammeren fungerer resten av bilens liv.

La oss se, hvis dette er så graverende vil vi se en skarp oppgang i stjålne Tesla i de kommende månedene, det tviler jeg på.

For å si det slik, jeg gidder ikke å sette pinkode på min Tesla.

  • Liker 1
Lenke til kommentar

Nå er det vell ikke direkte snakk om cloning av keyfob, men av keyfob sine aktive signaler.

Et prinsipp som har blitt utnyttet helt siden man fikk mulighet til å åpne og låse biler via fjernkontroll og ikke via fysisk dytte inn nøkkel.

 

Tesla sin nøkkel åpner bilen for deg på automatikk, og det er denne funksjonen som utnyttes. Ved å ha en mottaker i nærheten av nøkkelen, og en sender i nærheten av bilen, kan man transportere dette via internett og dermed åpne bilen fra avstand.

  • Liker 2
Lenke til kommentar

Nå er det vell ikke direkte snakk om cloning av keyfob, men av keyfob sine aktive signaler.

Et prinsipp som har blitt utnyttet helt siden man fikk mulighet til å åpne og låse biler via fjernkontroll og ikke via fysisk dytte inn nøkkel.

 

Tesla sin nøkkel åpner bilen for deg på automatikk, og det er denne funksjonen som utnyttes. Ved å ha en mottaker i nærheten av nøkkelen, og en sender i nærheten av bilen, kan man transportere dette via internett og dermed åpne bilen fra avstand.

 

...og denne funksjonen kan enkelt deaktiveres (Slå av "Passive Entry" på skjermen) og man må trykke på FOB'en for å åpne bilen. Dette signalet benytter en engangskode så kopiering av denne vil ikke gjøre det lettere å låse opp bilen i fremtiden.

Lenke til kommentar

Uten å forsvare dårlig kryptering, så godt som alle stjålne Tesla har blitt funnet og tilbakeført til eier i USA.

Hvis noen stjeler Teslaen din er det bare å åpne appen og følge bilen live.

Hjelper lite å teknisk sett kunne ta avgårde med en bil når eieren sporer bilen du har rappet live under flukten. Bruker du Jammer, bør du håpe at jammeren fungerer resten av bilens liv.

La oss se, hvis dette er så graverende vil vi se en skarp oppgang i stjålne Tesla i de kommende månedene, det tviler jeg på.

For å si det slik, jeg gidder ikke å sette pinkode på min Tesla.

 

Mener du det alvorlig? Så det er liksom greit at noen stjeler bilen og herper den så lebge du får den tilbake?

  • Liker 2
Lenke til kommentar

Tesla, Tesla og Tesla. Alltid Tesla. Dette er virkelig ikke et problem spesifikt for Tesla – det er et standard Man-In-The-Middle angrep. Men det er visst bare Tesla i overskriften som gir klikk. 

 

Prinsipielt rammer dette signal-relay angrepet nesten alle bilfabrikat med Keyless Entry, noe som er grunnen til at jeg var meget nøye med å ikke få den saken på min e-Golf. 

 

Bare at der finnes også MITM angrep mot vanlige trykk-på-knappen nøkler med rolling-code, slik som den jeg faktisk har til min e-Golf. Har dessuten vært utsatt for et rent jamming-angrep på et spesifikt kjøpesenter. Uten at de lyktes med det hva angår min bil. Tviler dog ikke på at det var lønnsomt med hensyn på de øvrige parkerte biler.

 

De færreste bilfabrikanter lager nøkler selv. De kan i teorien lage noe programvare rundt disse nøklene, men chipsettet kommer fra tredjepart. Typisk Microchip Keeloq

 

 

 

 

Det eneste beviselig(?) sikre er Asymmetrisk Kryptering, typisk RSA. En challenge-response protokoll som verifiserer at begge ender i en meldingsutveksling kjenner samme hemmelighet uten å sende selve hemmeligheten over det usikre transportmediumet. Som implementert i e.g. PGP. Løsningen er dog fortsatt ikke trygg mot signal-relay angrep, da det i dette tilfellet fortsatt er to legitime ender i kommunikasjonen. Det er bare transportmediet i mellom som på mystisk vis har fått vesentlig lengre rekkevidde. 

 

Men slike løsninger fører med seg et annet problem når det kommer til generering og distribusjon av krypto-nøkler, eller hemmeligheten om man vil. Fabrikanten må da vedlikeholde en database med hvilke krypto-nøkler ble lastet opp i hvilke biler. Slik de allerede gjør med ECU. Slike databaser har en tendens til å komme på avveier (i tilfelle ECU en god ting! Ref John Deere.) eller utenforstående klarer dedusere seg frem til algoritmen som ble benyttet (host*Opel*host) til å produsere rekken med pseudo-tilfeldige krypto-nøkler i første omgang. 

Endret av 1P4XZQB7
  • Liker 1
Lenke til kommentar

Er dette et problem som bare Tesla har eller gjelder det hele bilbransjen?

 

Det er ett generelt problem, men Tesla bruker ikke siste teknologi(Model S er trossalt "gammel" etterhvert). De har løst dette med pinkode for å kjøre. Sannsynligvis får neste gen av model S/X likt system som model 3 hvor dette ikke er ett problem. 

 

Tesla gir dog mest klikk, derfor bruker en de som ett eksempel. Etter at de har løst hele problemet.. 

  • Liker 3
Lenke til kommentar

Tesla, Tesla og Tesla. Alltid Tesla. Dette er virkelig ikke et problem spesifikt for Tesla – det er et standard Man-In-The-Middle angrep. Men det er visst bare Tesla i overskriften som gir klikk. 

 

Prinsipielt rammer dette signal-relay angrepet nesten alle bilfabrikat med Keyless Entry, noe som er grunnen til at jeg var meget nøye med å ikke få den saken på min e-Golf.

Merk at det typiske relay angrepet er ikke et klassisk MitM angrep. istedet så baserer det seg på at bilen og nøkkelen kommuniserer uten at man trenger å interagere med nøkkelen. I.e. når du prøver å åpne eller starte bilen forsøker bilen å finne ut om nøkkelen er nær nok/i kupeen. Svakheten er at man kan forsterke signalet med en blindt rele og få signalet til å ha sin opprinnelse på riktig sted slik at bilen tror nøkkelen er der. Hadde bilen målt tiden det tar å få svar ville den kunne observert at svaret kommer bemerkelsesverdig sent, men for alle andre formål er kommunikasjonen den samme. Du kan ha så perfekt kryptering som du bare måtte ønske, og det vil ikke hjelpe siden bilen reellt sett autentiserer nøkkelen og kommuniserer med den.

 

Angrepet lar ikke tyven kopiere nøkkelen, så etter at bilen er åpnet og kjørt avgårde vil du ikke kunne starte den igjen neste gang (Og noen biler kan stoppe når de ikke finner en nøkkel om bord, men av sikkerhetsgrunner er ikke det vanlig). Hvis du i tilegg klarer å klone nøkkelen, da har du et vesentlig eklere angrep.

 

For å måle tiden det tar å få svar vil ikke en software oppdatering normalt være tilstrekkelig, slikt lar seg ikke gjøre uten at du har hardware for formålet, og det har du neppe omn du ikke planla for å ha slike målinger til å begynne med.

Endret av sverreb
  • Liker 1
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...