Tấn Công Bluetooth Này Có Thể Đánh Cắp Tesla Model X Trong Vài Phút

Tesla luôn tự hào về những bản cập nhật qua sóng của mình, tự động đưa ra mã mới để sửa lỗi và thêm tính năng. Nhưng một nhà nghiên cứu an ninh đã chỉ ra cách lỗ hổng trong hệ thống khóa không chìa khóa của Tesla Model X cho phép một loại cập nhật khác: Một hacker có thể viết lại phần mềm của một chiếc chìa khóa qua kết nối Bluetooth, lấy mã mở khóa từ chiếc chìa khóa và sử dụng nó để đánh cắp một Model X chỉ trong vài phút.
Lennert Wouters, a security researcher at Belgian university KU Leuven, today revealed a collection of security vulnerabilities he found in both Tesla Model X cars and their keyless entry fobs. He discovered that those combined vulnerabilities could be exploited by any car thief who manages to read a car's vehicle identification number—usually visible on a car's dashboard through the windshield—and also come within roughly 15 feet of the victim's key fob. The hardware kit necessary to pull off the heist cost Wouters around $300, fits inside a backpack, and is controlled from the thief's phone. In just 90 seconds, the hardware can extract a radio code that unlocks the owner's Model X. Once the car thief is inside, a second, distinct vulnerability Wouters found would allow the thief to pair their own key fob with the victim's vehicle after a minute's work and drive the car away.
"Đơn giản là sự kết hợp của hai lỗ hổng cho phép hacker đánh cắp một Model X trong vài phút," nói Wouters, người dự định trình bày các phát hiện của mình tại hội nghị Real World Crypto vào tháng 1. "Khi bạn kết hợp chúng, bạn sẽ có một cuộc tấn công mạnh mẽ hơn nhiều."
Wouters nói ông đã cảnh báo Tesla về phương pháp hack chìa khóa không chìa khóa của Model X của mình vào tháng 8. Ông nói rằng công ty đã thông báo cho ông rằng nó dự định bắt đầu triển khai bản cập nhật phần mềm cho chìa khóa của mình vào tuần này—và có thể là cả các thành phần của ô tô—để ngăn chặn ít nhất một bước trong cuộc tấn công hai phần của mình. MYTOUR cũng đã liên lạc với Tesla để tìm hiểu thêm về bản vá phần mềm của họ, nhưng công ty không phản hồi. (Tesla đã giải thể đội ngũ quan hệ báo chí của mình vào tháng 10.) Tesla nói với Wouters rằng bản vá có thể mất gần một tháng để triển khai trên tất cả các phương tiện có lỗ hổng của mình, vì vậy chủ sở hữu Model X nên đảm bảo cài đặt bất kỳ cập nhật nào mà Tesla cung cấp trong vài tuần tới để ngăn chặn cuộc tấn công. Trong thời gian này, nhà nghiên cứu người Bỉ nói rằng ông đã cẩn thận không công bố bất kỳ mã nào hoặc tiết lộ chi tiết kỹ thuật nào có thể cho phép tên trộm ô tô thực hiện các thủ thuật của mình.
Phương pháp của Wouters tận dụng một bộ sưu tập vấn đề bảo mật mà ông phát hiện trong hệ thống khóa không chìa khóa của Model X—cả lớn và nhỏ—kết hợp lại thành một phương thức để mở khóa, khởi động và đánh cắp một phương tiện. Trước hết, chiếc chìa khóa của Model X thiếu đi cái được biết đến là "code signing" cho các bản cập nhật firmware của chúng. Tesla thiết kế chìa khóa Model X của mình để nhận các bản cập nhật firmware qua sóng Bluetooth bằng cách kết nối không dây với máy tính bên trong một chiếc Model X, nhưng mà không xác nhận rằng mã firmware mới có chữ ký mật mã không thể làm giả được từ Tesla. Wouters phát hiện rằng ông có thể sử dụng máy tính của mình với một đài phát sóng Bluetooth để kết nối với chìa khóa Model X mục tiêu, viết lại firmware và sử dụng nó để truy vấn chip khu vực an toàn bên trong chìa khóa tạo mã mở khóa cho phương tiện. Sau đó, ông có thể gửi mã đó trở lại máy tính của mình qua Bluetooth. Toàn bộ quá trình mất 90 giây.
Ban đầu, Wouters phát hiện rằng việc thiết lập kết nối Bluetooth không phải lúc nào cũng dễ dàng. Đài sóng Bluetooth của chiếc chìa khóa Model X chỉ "thức dậy" trong vài giây khi pin của chìa khóa được tháo ra và sau đó đặt lại. Nhưng Wouters phát hiện ra rằng máy tính bên trong Model X chịu trách nhiệm cho hệ thống khóa không chìa khóa, một thành phần được biết đến là mô-đun kiểm soát cơ thể (BCM), cũng có thể thực hiện lệnh thức dậy Bluetooth đó. Bằng cách mua một BCM Model X của riêng mình trên eBay—nơi chúng có giá từ 50 đến 100 đô la—Wouters có thể làm giả một tín hiệu radio tần thấp được gửi đến chìa khóa. (Trong khi lệnh thức dậy ban đầu đó phải được gửi từ khoảng cách radio gần—khoảng 15 mét—phần còn lại của thủ thuật cập nhật firmware có thể được thực hiện từ cự li hàng trăm feet nếu nạn nhân ở ngoài trời.)
Wouters cũng phát hiện rằng BCM có được mã duy nhất nó sử dụng để chứng minh danh tính của mình với chìa khóa từ năm chữ số cuối cùng của số VIN của chiếc ô tô. Kẻ trộm sẽ có thể đọc những chữ số đó từ kính chắn gió của xe mục tiêu, và sau đó có thể sử dụng nó để tạo mã cho BCM bất hợp pháp của họ. "Kết quả là có một BCM nghĩ rằng nó thuộc về xe mục tiêu," Wouters nói. "Sau đó, tôi có thể buộc BCM đó chỉ thị cho chìa khóa có cùng định danh với chiếc ô tô để thức dậy, về cơ bản."
Thậm chí với tất cả những thủ thuật hack tinh tế đó, Wouters chỉ đưa được mình đến mức mở khóa chiếc xe. Để mở khóa và lái xe, ông phải đi một bước xa hơn. Một khi đã ở bên trong Model X, Wouters phát hiện rằng mình có thể cắm máy tính của mình vào một cổng có thể tiếp cận thông qua một bảng điều khiển nhỏ dưới màn hình. Ông nói rằng điều này có thể thực hiện trong vài giây, mà không cần dụng cụ, bằng cách rút ra một ngăn chứa nhỏ trên bảng điều khiển. Cổng này cho phép máy tính gửi lệnh đến mạng lưới các thành phần nội bộ của xe, được biết đến là một BUS CAN, bao gồm BCM. Sau đó, ông có thể chỉ đạo BCM thực tế của Model X để kết nối với chìa khóa của mình, về cơ bản là thông báo cho xe rằng chìa khóa giả mạo của ông là hợp lệ. Mặc dù mỗi chìa khóa của Model X chứa một chứng chỉ mật mã duy nhất có thể đã ngăn chặn xe kết nối với một chìa khóa giả mạo, Wouters phát hiện rằng BCM thực sự không kiểm tra chứng chỉ đó. Điều này cho phép ông—chỉ cần một phút nhấp nhô dưới bảng điều khiển—đăng ký chìa khóa của mình vào xe và lái xe đi.
Wouters lưu ý rằng hai lỗ hổng nghiêm trọng nhất mà ông phát hiện—sự thiếu xác nhận cho cập nhật firmware của chìa khóa và việc kết nối chìa khóa mới với ô tô—cho thấy sự không tương thích rõ ràng giữa thiết kế an ninh của hệ thống khóa không chìa khóa của Model X và cách nó được triển khai. "Hệ thống có tất cả những gì cần để an toàn," Wouters nói. "Và sau đó có một vài sai lầm nhỏ cho phép tôi né tránh tất cả các biện pháp an ninh."
Để chứng minh kỹ thuật của mình, Wouters đã lắp ráp một thiết bị kích thước hộp bánh mì bao gồm một máy tính mini Raspberry Pi, một BCM Model X đã qua sử dụng, một chìa khóa, một bộ chuyển đổi điện và một pin. Toàn bộ bộ, có thể gửi và nhận tất cả các tín hiệu radio cần thiết từ bên trong một chiếc ba lô, chỉ mất ít hơn 300 đô la cho ông. Và Wouters đã thiết kế nó để có thể điều khiển nó một cách âm thầm, nhập số VIN của xe, nhận một mã mở khóa và kết nối một chìa khóa mới tất cả từ một dòng lệnh đơn giản trên điện thoại thông minh của ông, như được thể hiện trong video ở trên.
Wouters nói rằng không có bằng chứng nào cho thấy kỹ thuật của ông đã được sử dụng để đánh cắp ô tô thực tế. Nhưng trộm đã chủ động tấn công vào hệ thống khóa không chìa khóa của Tesla để đánh cắp xe trong những năm gần đây, sử dụng các cuộc tấn công truyền tải tín hiệu từ chìa khóa để mở khóa và khởi động một chiếc xe, ngay cả khi chìa khóa nằm trong nhà của nạn nhân và chiếc xe đậu trong sân nhà của họ.
Phương pháp của Wouters, mặc dù phức tạp hơn nhiều, có thể dễ dàng được thực hiện nếu ông không cảnh báo Tesla, theo Flavio Garcia, một nghiên cứu viên tại Đại học Birmingham tập trung vào an ninh của hệ thống khóa không chìa khóa của ô tô. "Tôi nghĩ đó là một kịch bản thực tế," Garcia nói. "Điều này kết hợp nhiều lỗ hổng để xây dựng một cuộc tấn công thực tế từ đầu đến cuối vào một phương tiện."
Kỹ thuật hack Model X không phải là lần đầu tiên Wouters phơi bày lỗ hổng trong hệ thống khóa không chìa khóa của Tesla: Anh ấy đã hai lần phát hiện ra các lỗ hổng mật mã học trong hệ thống khóa không chìa khóa của Tesla Model S có thể tương tự đã cho phép đánh cắp xe dựa trên sóng radio. Tuy nhiên, ông cho rằng không có gì đặc biệt về cách Tesla tiếp cận bảo mật khóa không chìa khóa. Các hệ thống tương tự có lẽ cũng dễ bị tấn công. "Đó là những chiếc xe tuyệt vời, nên nó thú vị để nghiên cứu," Wouters nói. "Nhưng tôi nghĩ nếu tôi dành nhiều thời gian nghiên cứu các thương hiệu khác, tôi có thể cũng sẽ tìm thấy các vấn đề tương tự."
Điều độc đáo hơn đối với Tesla, Wouters chỉ ra, là khác với nhiều hãng sản xuất ô tô khác, Tesla có khả năng đưa ra các bản vá phần mềm OTA thay vì yêu cầu tài xế mang chìa khóa của họ đến đại lý để được cập nhật hoặc thay thế. Và đó là điểm lợi khi đối xử với ô tô như máy tính cá nhân: Ngay cả khi cơ chế cập nhật đó hóa ra là một lỗ hổng có thể bị hack, nó cũng mang lại cho chủ sở hữu Tesla một dây cứu thương để khắc phục vấn đề.
- 📩 Muốn nhận thông tin mới nhất về công nghệ, khoa học và nhiều hơn nữa? Đăng ký nhận bản tin của chúng tôi!
- Câu chuyện kỳ lạ và vòng xoắn về hydroxychloroquine
- Làm thế nào để thoát khỏi một con tàu đắm (như, ví dụ, con tàu Titanic)
- Tương lai của McDonald's nằm trong làn đường drive-thru
- Tại sao việc sử dụng sạc nào cho điện thoại của bạn quan trọng
- Kết quả vắc xin Covid mới nhất, được giải mã
- 🎮 MYTOUR Games: Nhận những mẹo mới nhất, đánh giá, và nhiều hơn nữa
- 💻 Nâng cấp trò chơi làm việc của bạn với những chiếc laptop, bàn phím, lựa chọn gõ, và tai nghe chống ồn mà đội ngũ Gear yêu thích của chúng tôi đều sử dụng
