سرقت تسلا X در ۹۰ ثانیه از طریق حمله بلوتوثی

سرقت تسلا X در ۹۰ ثانیه از طریق حمله بلوتوثی

در این مطلب به چگونگی سرقت تسلا مدل X در ۹۰ ثانیه از طریق دو آسیب پذیری عدم اعتبار سنجی برای بروزرسانی میان افزار کلید فوب و جفت شدن کلیدهای جدید که لنرت ووترز، پژوهشگر امنیتی در دانشگاه KU Leuven بلژیک به تازگی آن ها را کشف کرده است می پردازیم.

این شرکت قرار است یک وصله امنیتی را برای حل این آسیب‌پذیری ارائه دهد، با این آسیب‌پذیری، یک پژوهشگر توانست ظرف مدت ۹۰ ثانیه وارد خودرو شده و رانندگی کند.

تسلا به خاطر بروزرسانی‌های over-the-air یا رادیویی خود در رفع باگ‌ها و اضافه‌کردن امکانات جدید به صورت خودکار، همیشه به خود افتخار کرده‌ است. اما یک پژوهشگر امنیتی نشان داد که چگونه این آسیب‌پذیری‌ها در سیستم ورود بدون کلید تسلا مدل X، اجازه انواع دیگری از بروزرسانی را فراهم می‌کنند. یک هکر به‌وسیله ارتباط بلوتوثی می‌تواند میان‌افزار کلید فوب را بازنویسی کند، رمز قفل را از روی فوب بردارد و در عرض چند دقیقه خودرو را بدزدد.

لنرت ووترز، پژوهشگر امنیتی در دانشگاه KU Leuven بلژیک، امروز از مجموعه‌ای از آسیب‌‌پذیری‌های امنیتی پرده ‌برداری کرد که در خودرو‌های تسلا مدل X و فوب‌های ورود بدون کلید آنها یافته ‌است. او دریافت که ترکیب این آسیب‌پذیری‌ها، به وسیله هر سارق خودرویی که بتواند شماره شناسایی خودرو را بخواند، قابل استفاده است، که شماره شناسایی معمولا بر روی داشبورد خودرو نوشته شده و از طریق شیشه جلو قابل مشاهده است همچنین باید در ۴ متری کلید فوب خودروی قربانی باشد. ووترز، کیت سخت‌افزار لازم برای سرقت خودرو، به ارزش تقریبا ۳۰۰ دلار که توسط گوشی سارق کنترل می‌شود را داخل یک کوله‌پشتی جای داد. سخت‌افزار در عرض ۹۰ ثانیه، می‌تواند رمز رادیویی که خودرو را باز ‌می‌کند را استخراج ‌کند. به محضی که سارق وارد خودرو می‌شود دومین آسیب‌‌پذیری مشخصی که ووترز یافته است، به سارق اجازه می‌دهد تا بعد از چند دقیقه، کلید فوب خود را با کلید فوب خودرو مورد نظر جفت کرده و آن را بدزدد.

ووترز می‌گوید: “اساسا ترکیب این دو آسیب‌‌پذیری، باعث می‌شود که هکر، تسلا مدل X را در عرض چند دقیقه بدزدد.” او قرار است که یافته‌های خود را در کنفرانس Real World Crypto در ژانویه ارائه دهد. “با ترکیب این دو، می‌توان حمله‌ای به شدت قوی‌تر کرد.”

ووترز می‌گوید که به تسلا درمورد شیوه هک ورود بدون ریموت مدل X، در آگوست هشدار داده ‌بود. او می‌گوید که شرکت گفته است قصد دارد که آپدیت نرم‌افزاری جدیدی را برای کلیدهای فوب شان، در این هفته معرفی کند که دیگر جزئی از این خودروها به حساب می‌آید، تا حداقل در این حمله دو مرحله‌ای، جلوی یک مرحله از آن را بگیرد. مجله وایرد همچنین به تسلا رفت تا در مورد تعمیر نرم‌افزاری آن بیشتر بداند، اما شرکت واکنشی نشان نداد. (تسلا تیم مطبوعاتی خود را در اکتبر منحل کرد.) تسلا به ووترز گفت که این پچ یا وصله امنیتی تقریبا یک ماه طول می‌کشد تا برای همه خودروهای آسیب‌پذیر فراهم شود، پس صاحبان مدل X، باید طی هفته آینده، همه آپدیت‌های تسلا را برای جلوگیری از هک خودرو خود، نصب کنند. در این میان، این محقق بلژیکی، می‌گوید که او بسیار مراقب بود تا هیچ کد یا جزئیاتی از روش هک خودرو را فاش نکند، زیرا به سارقان در دزدیدن این خودروها کمک می‌کرد.

روش ووترز، هم به صورت کلی و هم جزئی، از مجموعه موارد امنیتی که او در سیستم ورود بدون کلید در مدل X کشف کرد، بهره‌ می برد و در کنار هم تبدیل به روشی برای باز کردن، روشن کردن و سرقت خودرو، می‌شوند. اول این که، کلید فوب مدل X، فاقد موردی به نام “امضای کد” برای برروزرسانی‌های میان‌افزاری خود هستند. تسلا کلید فوب‌های مدل X را طوری طراحی کرده ‌است تا بروزرسانی‌های خود را به صورت رادیویی و از طریق بلوتوث و ارتباط بی‌سیم با رایانه داخل مدل X دریافت کند، اما بدون تایید این که کد میان‌افزار جدید، دارای امضای رمزنگاری شده‌ای از طرف تسلا باشد که نتوان آن را هک کرد. ووترز دریافت که می‌تواند از رایانه شخصی خود به وسیله رادیو بلوتوث به کلید فوب مدل X وصل شده، میان‌افزار را بازنویسی کند و از آن برای جستجو در چیپ امنیتی جای داده شده داخل فوب استفاده کند، که باعث تولید رمزی برای باز کردن خودرو می‌شود. سپس می‌تواند رمز را با بلوتوث دوباره به کامپیوتر خود بفرستد. همه این فرایند طی ۹۰ ثانیه انجام می‌شود.

در ابتدا، ووترز فهمید که راه اندازی ارتباط بلوتوثی چندان کار ساده‌ای نیست. بلوتوث رادیویی کلید فوب مدل X فقط چند ثانیه بعد از بیرون آوردن و جای‌گذاری دوباره باتری فوب، روشن می‌شود. اما ووترز دریافت که رایانه داخل خودرو مسئول سیستم ورود بدون کلید است، بخشی به اسم ماژول کنترل‌کننده بدنه (BCM) نیز می‌تواند فرمان روشن شدن بلوتوث را بدهد. با خرید BCM مدل X از سایت Bay،که از ۵۰ دلار تا ۱۰۰ دلار موجود است، ووترز توانست سیگنال رادیویی فراکنس پایین فرستاده شده به فوب را جعل کند. (هنگامی که فرمان روشن سازی اولیه بلوتوث از محدوده نزدیک‌تری، به فاصله تقریبا ۱۵ متر، فرستاده شود، بقیه ترفند بروزرسانی میان‌افزار می‌تواند از صدها متر دور تر از خودرو، اگر بیرون از خانه باشد، انجام شود.)

ووترز همچنین به این پی برد که BCM از یک کد منحصر بفرد به وسیله پنج رقم از شماره VIN ماشین استفاده می‌کند تا هویت خود را برای کلید فوب اثبات کند. یک سارق از طریق شیشه جلو خودرو، قادر به خواندن آن ارقام است و می‌تواند بعدا برای ساختن کد BCM تقلبی استفاده کند. ووترز می‌گوید: “در نتیجه BCM فکر می‌کند که متعلق به خودرو مورد نظر است، بعدا می‌توانم آن BCM را مجبور کنم که به کلیدهای فوب با شناسه مشابه، فرمان دهد و خودرو را روشن کند.”

حتی با این هک‌های هوشمندانه، ووترز فقط توانست خودرو را باز کند. برای هم باز کردن و هم راندن آن، او باید یک قدم فرا تر می‌رفت. یک‌بار که ووترز داخل مدل X بود، دریافت که می‌تواند رایانه خود را به پورتی که از طریق پنل کوچکی که زیر صفحه نمایش است، متصل کند. او می‌گوید این‌کار در عرض چند ثانیه و بدون هیچ وسیله‌ای، با بیرون آوردن مخزن کوچکی روی داشبورد انجام می‌شود. آن پورت اجازه می‌دهد رایانه به شبکه داخلی اجزای ماشین که به عنوان گذرگاه CAN شناخته می‌شود فرمان دهد و شامل BCM است. او بعدا توانست به BCM اصلی مدل X فرمان دهد تا با کلید فوب خود جفت شود، در واقع به خودرو می گوید کلید جعلی آن معتبر است. با وجود این که هر کلید فوب مدل X شامل یک گواهی‌نامه رمزنگاری منحصر بفرد است که باید از جفت شدن با کلید قلابی ممانعت کند، ووترز دریافت که BCM در واقع گواهی‌نامه را چک نمی‌کند. این به او اجازه داد با یک دقیقه تلاش جزئی، کلید خود را در خودرو ثبت کرده و با آن رانندگی کند.

ابزار هک تسلا مدل X شخصی‌سازی شده ووترز
ابزار هک تسلا مدل X شخصی‌سازی شده ووترز، با مبلغ ۳۰۰ دلار ساخته شد که شامل ماژول کنترل کننده بدنه مدل X، یک کلید فوب مجزا، یک کامپیوتر کوچک رزبری پای و یک باتری بود.

ووترز خاطرنشان کرد که دو آسیب‌پذیری جدی که کشف کرده است، عدم اعتبار سنجی برای بروزرسانی میان افزار کلید فوب و جفت شدن کلیدهای جدید با خودرو، به گسستگی بین طراحی امنیتی ورود بدون کلید مدل X با چگونگی اجرای آن اشاره می‌کند. ووترز می‌گوید: “سیستم دارای هرآنچه که به آن برای امنیت احتیاج دارد می‌باشد. فقط چند اشتباه کوچک به من اجازه دور زدن همه تدابیر امنیتی را داد.”
ووترز برای نشان دادن روش خود، دستگاهی به اندازه ظرف نان فراهم کرد که حاوی کامپیوتر کوچک رزبری پای، یک BCM مدل X کارکرده، یک کلید فوب، مبدل برق و یک باتری بود. کل این کیت که می‌تواند همه فرمان های مهم رادیویی را از داخل کیف دریافت و ارسال کند، برای او کمتر از ۳۰۰ دلار هزینه داشت. ووترز آن را طوری طراحی کرده که توانایی کنترل کردن پنهانی، وارد کردن شماره VIN خودرو، دریافت و بازکردن کد و جفت کردن کلید جدید، به وسیله فرمانی ساده از طریق گوشی هوشمند او را خواهد داشت، همانطور که در ویدیو بالا مشاهده می‌کنید.

ووترز می‌گوید هیچ مدرکی وجود ندارد که روش او در دنیای واقعی برای سرقت بزرگ خودرو استفاده شود. اما سارقان به طور فعال در سال‌های اخیر، با استفاده از حمله‌های رله، سیستم‌های ورود بدون کلید تسلا را مورد هدف قرار داده‌اند که با وسعت دادن به سیگنال از طریق کلید فوب خودرو را باز کرده و به راه می‌اندازند، حتی وقتی کلید فوب داخل خانه شخص باشد و خودرو در جاده پارک شده باشد.

فلاویو گارسیا، محقق دانشگاه بیرمنگام، که تمرکز زیادی بر مطالعه امنیت سیستم‌های ورود بدون کلید کرده ‌است، می‌گوید روش ووترز درحالی که بسیار پیچیده‌تر است، اگر او به تسلا هشدار نداده بود، به راحتی می‌توانست مورد استفاده قرار گیرد. وی اضافه می‌کند: “فکر می‌کنم این یک سناریوی واقعی است، کنار هم قرار گرفتن چند آسیب‌پذیری، یک حمله پیوسته و عملی به خودرو را فراهم می‌کند.”

روش هک مدل X، اولین تجربه ووترز در نمایش آسیب‌پذیری‌های سیستم ورود بدون کلید خودروهای تسلا نبود. او قبلا دو بار آسیب‌پذیری‌های رمزنگاری در ورود بدون کلید تسلا مدل S را کشف کرده ‌بود که به‌طور مشابه با امواج رادیویی امکان سرقت را فراهم می‌کرد. با این وجود، او استدلال می کند که هیچ‌ چیز خاصی در رویکرد تسلا به امنیت ورود بدون کلید وجود ندارد. سیستم‌های مشابه نیز چنین آسیب‌پذیری‌هایی را دارند. او می‌گوید: “خودرو‌های خوبی هستند و کار کردن با آنها جالب است، ولی اگر همین قدر وقت برای برندهای دیگر خودرو بگذارم، احتمالا مشکلات مشابهی پیدا کنم.”

ووترز خاطرنشان می‌کند، چیزی که تسلا را خاص‌تر می‌کند این است که برخلاف بقیه خودروسازان، توانایی این را دارد که وصله های نرم‌افزار OTA را ارائه دهد بدون اینکه نیازمند این باشد که راننده کلید فوب خود را برای بروزرسانی یا تعویض به فروشنده تحویل بدهد. و این نکته‌ مثبتی است که با خودرو‌ها مانند رایانه‌های شخصی برخورد می‌شود؛ حتی وقتی مشخص شد طرز کار بروزرسانی، قابلیت هک شدن دارد، این همواره به صاحبان تسلا راهی برای حل مشکل ارائه می‌دهد.

منبع

شبیه سازی کلید خودروها توسط هکرها: تویوتا، هیوندا و کیا و..
دیدگاه شما

دیدگاه خود را بنویسید

آدرس ایمیل شما منتشر نخواهد شد. فیلدهای مورد نیاز با * علامت گذاری شده اند.