Tesla 出現車輛密鑰漏洞,攻擊者能在數秒內創建備用鑰匙


隨著現代車輛越來越多地使用面向互聯網的連接功能,這些便利性功能實際上可能為威脅行為者提供了新的攻擊面。這正是 Mysk 的一組安全研究人員在針對 Tesla 車隊的新型社交工程攻擊中發現的漏洞,旨在揭示該漏洞。

Mysk 的安全研究人員成功地欺騙了在許多 Tesla 超級充電站和服務站使用免費無線網絡的用戶。駕駛員在連接互聯網的過程中,無意中向攻擊者提供了創建車輛鑰匙所需的所有詳細信息。

以下是攻擊鏈的工作方式:

首先,研究人員獲得了一台 Flipper Zero。對於那些不熟悉這些類似於 tamagotchi 的微型設備的人來說,它們以不到 $200 的價格,以玩具般的形態因子為滲透測試人員提供了工具套件。這是許多腳本小子用來向 iPhone 發送藍牙低能量消息和打開 Tesla 充電端口的相同設備。通過一個簡單的子板,Flipper 也可以廣播一個 wifi 熱點,這是 Mysk 攻擊的全部基礎。

Flipper 使用與超級充電器無線網絡相同的名稱“Tesla Guest”廣播無線網絡。一個毫無戒心的受害者計劃使用無線網絡,然後嘗試連接,並被提供一個假的俘虜門戶,看起來像是 Tesla 的官方設置,但實際上並非如此。

一旦車主輸入他們的 Tesla 賬戶詳細信息,這些詳細信息立即被推送到附近的 Flipper Zero 屏幕上。如果車主賬戶啟用了多因素認證,攻擊者則迫使用戶被提示輸入多因素代碼。用戶輸入的代碼顯示在 Flipper 上,攻擊者可以作為用戶登錄到他們手機上的 Tesla 應用程序。

該應用程序將立即查看車輛的位置,而無需授權他們的手機作為鑰匙。這可能允許攻擊者獲取車輛停放的位置,並允許攻擊者在沒有其他人在場的情況下,或許當車主睡覺時,返回到車輛附近,將他們的手機授權為鑰匙。

由於這一步驟不需要額外的實體鑰匙卡授權,攻擊者立即獲得了進入車輛的權限,甚至可以繞過 PIN 驅動功能。

Mysk 表示,它已向 Tesla 的產品團隊報告了這一漏洞,並收到了以下回應:
謝謝你的報告。我們已經調查並確定這是預期的行為。車主手冊中的“手機鑰匙”部分 […] 沒有提到添加手機鑰匙需要鑰匙卡。

研究人員建議 Tesla 重新審視這一安全漏洞。Mysk 特別表示,Tesla 應該考慮在添加新手機作為鑰匙時強制進行鑰匙卡認證,並且應該在添加新鑰匙時通知車主。

總的來說,這是一種相對低技術含量的攻擊,僅需要接近車輛和一點社交工程學。雖然筆者個人從未在超級充電時使用過 Tesla 的無線網絡,但肯定有很多人在偏遠地區,那裡的蜂窩覆蓋率低或沒有無限數據計劃的人可能會使用它。儘管如此,這帶來了相當大的風險——失去您的車輛。幸運的是,大多數被盜的 Tesla 最終都被找回。

More EV News