در این مطلب به چگونگی سرقت تسلا مدل X در ۹۰ ثانیه از طریق دو آسیب پذیری عدم اعتبار سنجی برای بروزرسانی میان افزار کلید فوب و جفت شدن کلیدهای جدید که لنرت ووترز، پژوهشگر امنیتی در دانشگاه KU Leuven بلژیک به تازگی آن ها را کشف کرده است می پردازیم. این شرکت قرار است یک وصله امنیتی را برای حل این آسیبپذیری ارائه دهد، با این آسیبپذیری، یک پژوهشگر توانست ظرف مدت ۹۰ ثانیه وارد خودرو شده و رانندگی کند. تسلا به خاطر بروزرسانیهای over-the-air یا رادیویی خود در رفع باگها و اضافهکردن امکانات جدید به صورت خودکار، همیشه به خود افتخار کرده است. اما یک پژوهشگر امنیتی نشان داد که چگونه این آسیبپذیریها در سیستم ورود بدون کلید تسلا مدل X، اجازه انواع دیگری از بروزرسانی را فراهم میکنند. یک هکر بهوسیله ارتباط بلوتوثی میتواند میانافزار کلید فوب را بازنویسی کند، رمز قفل را از روی فوب بردارد و در عرض چند دقیقه خودرو را بدزدد. لنرت ووترز، پژوهشگر امنیتی در دانشگاه KU Leuven بلژیک، امروز از مجموعهای از آسیبپذیریهای امنیتی پرده برداری کرد که در خودروهای تسلا مدل X و فوبهای ورود بدون کلید آنها یافته است. او دریافت که ترکیب این آسیبپذیریها، به وسیله هر سارق خودرویی که بتواند شماره شناسایی خودرو را بخواند، قابل استفاده است، که شماره شناسایی معمولا بر روی داشبورد خودرو نوشته شده و از طریق شیشه جلو قابل مشاهده است همچنین باید در ۴ متری کلید فوب خودروی قربانی باشد. ووترز، کیت سختافزار لازم برای سرقت خودرو، به ارزش تقریبا ۳۰۰ دلار که توسط گوشی سارق کنترل میشود را داخل یک کولهپشتی جای داد. سختافزار در عرض ۹۰ ثانیه، میتواند رمز رادیویی که خودرو را باز میکند را استخراج کند. به محضی که سارق وارد خودرو میشود دومین آسیبپذیری مشخصی که ووترز یافته است، به سارق اجازه میدهد تا بعد از چند دقیقه، کلید فوب خود را با کلید فوب خودرو مورد نظر جفت کرده و آن را بدزدد. ووترز میگوید: “اساسا ترکیب این دو آسیبپذیری، باعث میشود که هکر، تسلا مدل X را در عرض چند دقیقه بدزدد.” او قرار است که یافتههای خود را در کنفرانس Real World Crypto در ژانویه ارائه دهد. “با ترکیب این دو، میتوان حملهای به شدت قویتر کرد.” ووترز میگوید که به تسلا درمورد شیوه هک ورود بدون ریموت مدل X، در آگوست هشدار داده بود. او میگوید که شرکت گفته است قصد دارد که آپدیت نرمافزاری جدیدی را برای کلیدهای فوب شان، در این هفته معرفی کند که دیگر جزئی از این خودروها به حساب میآید، تا حداقل در این حمله دو مرحلهای، جلوی یک مرحله از آن را بگیرد. مجله وایرد همچنین به تسلا رفت تا در مورد تعمیر نرمافزاری آن بیشتر بداند، اما شرکت واکنشی نشان نداد. (تسلا تیم مطبوعاتی خود را در اکتبر منحل کرد.) تسلا به ووترز گفت که این پچ یا وصله امنیتی تقریبا یک ماه طول میکشد تا برای همه خودروهای آسیبپذیر فراهم شود، پس صاحبان مدل X، باید طی هفته آینده، همه آپدیتهای تسلا را برای جلوگیری از هک خودرو خود، نصب کنند. در این میان، این محقق بلژیکی، میگوید که او بسیار مراقب بود تا هیچ کد یا جزئیاتی از روش هک خودرو را فاش نکند، زیرا به سارقان در دزدیدن این خودروها کمک میکرد. View this post on Instagram A post shared by ردیاب مجیک بوف (شبکه وایرلس) (@magicbouf) روش ووترز، هم به صورت کلی و هم جزئی، از مجموعه موارد امنیتی که او در سیستم ورود بدون کلید در مدل X کشف کرد، بهره می برد و در کنار هم تبدیل به روشی برای باز کردن، روشن کردن و سرقت خودرو، میشوند. اول این که، کلید فوب مدل X، فاقد موردی به نام “امضای کد” برای برروزرسانیهای میانافزاری خود هستند. تسلا کلید فوبهای مدل X را طوری طراحی کرده است تا بروزرسانیهای خود را به صورت رادیویی و از طریق بلوتوث و ارتباط بیسیم با رایانه داخل مدل X دریافت کند، اما بدون تایید این که کد میانافزار جدید، دارای امضای رمزنگاری شدهای از طرف تسلا باشد که نتوان آن را هک کرد. ووترز دریافت که میتواند از رایانه شخصی خود به وسیله رادیو بلوتوث به کلید فوب مدل X وصل شده، میانافزار را بازنویسی کند و از آن برای جستجو در چیپ امنیتی جای داده شده داخل فوب استفاده کند، که باعث تولید رمزی برای باز کردن خودرو میشود. سپس میتواند رمز را با بلوتوث دوباره به کامپیوتر خود بفرستد. همه این فرایند طی ۹۰ ثانیه انجام میشود. در ابتدا، ووترز فهمید که راه اندازی ارتباط بلوتوثی چندان کار سادهای نیست. بلوتوث رادیویی کلید فوب مدل X فقط چند ثانیه بعد از بیرون آوردن و جایگذاری دوباره باتری فوب، روشن میشود. اما ووترز دریافت که رایانه داخل خودرو مسئول سیستم ورود بدون کلید است، بخشی به اسم ماژول کنترلکننده بدنه (BCM) نیز میتواند فرمان روشن شدن بلوتوث را بدهد. با خرید BCM مدل X از سایت Bay،که از ۵۰ دلار تا ۱۰۰ دلار موجود است، ووترز توانست سیگنال رادیویی فراکنس پایین فرستاده شده به فوب را جعل کند. (هنگامی که فرمان روشن سازی اولیه بلوتوث از محدوده نزدیکتری، به فاصله تقریبا ۱۵ متر، فرستاده شود، بقیه ترفند بروزرسانی میانافزار میتواند از صدها متر دور تر از خودرو، اگر بیرون از خانه باشد، انجام شود.) ووترز همچنین به این پی برد که BCM از یک کد منحصر بفرد به وسیله پنج رقم از شماره VIN ماشین استفاده میکند تا هویت خود را برای کلید فوب اثبات کند. یک سارق از طریق شیشه جلو خودرو، قادر به خواندن آن ارقام است و میتواند بعدا برای ساختن کد BCM تقلبی استفاده کند. ووترز میگوید: “در نتیجه BCM فکر میکند که متعلق به خودرو مورد نظر است، بعدا میتوانم آن BCM را مجبور کنم که به کلیدهای فوب با شناسه مشابه، فرمان دهد و خودرو را روشن کند.” حتی با این هکهای هوشمندانه، ووترز فقط توانست خودرو را باز کند. برای هم باز کردن و هم راندن آن، او باید یک قدم فرا تر میرفت. یکبار که ووترز داخل مدل X بود، دریافت که میتواند رایانه خود را به پورتی که از طریق پنل کوچکی که زیر صفحه نمایش است، متصل کند. او میگوید اینکار در عرض چند ثانیه و بدون هیچ وسیلهای، با بیرون آوردن مخزن کوچکی روی داشبورد انجام میشود. آن پورت اجازه میدهد رایانه به شبکه داخلی اجزای ماشین که به عنوان گذرگاه CAN شناخته میشود فرمان دهد و شامل BCM است. او بعدا توانست به BCM اصلی مدل X فرمان دهد تا با کلید فوب خود جفت شود، در واقع به خودرو می گوید کلید جعلی آن معتبر است. با وجود این که هر کلید فوب مدل X شامل یک گواهینامه رمزنگاری منحصر بفرد است که باید از جفت شدن با کلید قلابی ممانعت کند، ووترز دریافت که BCM در واقع گواهینامه را چک نمیکند. این به او اجازه داد با یک دقیقه تلاش جزئی، کلید خود را در خودرو ثبت کرده و با آن رانندگی کند. ابزار هک تسلا مدل X شخصیسازی شده ووترز، با مبلغ ۳۰۰ دلار ساخته شد که شامل ماژول کنترل کننده بدنه مدل X، یک کلید فوب مجزا، یک کامپیوتر کوچک رزبری پای و یک باتری بود. ووترز خاطرنشان کرد که دو آسیبپذیری جدی که کشف کرده است، عدم اعتبار سنجی برای بروزرسانی میان افزار کلید فوب و جفت شدن کلیدهای جدید با خودرو، به گسستگی بین طراحی امنیتی ورود بدون کلید مدل X با چگونگی اجرای آن اشاره میکند. ووترز میگوید: “سیستم دارای هرآنچه که به آن برای امنیت احتیاج دارد میباشد. فقط چند اشتباه کوچک به من اجازه دور زدن همه تدابیر امنیتی را داد.” ووترز برای نشان دادن روش خود، دستگاهی به اندازه ظرف نان فراهم کرد که حاوی کامپیوتر کوچک رزبری پای، یک BCM مدل X کارکرده، یک کلید فوب، مبدل برق و یک باتری بود. کل این کیت که میتواند همه فرمان های مهم رادیویی را از داخل کیف دریافت و ارسال کند، برای او کمتر از ۳۰۰ دلار هزینه داشت. ووترز آن را طوری طراحی کرده که توانایی کنترل کردن پنهانی، وارد کردن شماره VIN خودرو، دریافت و بازکردن کد و جفت کردن کلید جدید، به وسیله فرمانی ساده از طریق گوشی هوشمند او را خواهد داشت، همانطور که در ویدیو بالا مشاهده میکنید. ووترز میگوید هیچ مدرکی وجود ندارد که روش او در دنیای واقعی برای سرقت بزرگ خودرو استفاده شود. اما سارقان به طور فعال در سالهای اخیر، با استفاده از حملههای رله، سیستمهای ورود بدون کلید تسلا را مورد هدف قرار دادهاند که با وسعت دادن به سیگنال از طریق کلید فوب خودرو را باز کرده و به راه میاندازند، حتی وقتی کلید فوب داخل خانه شخص باشد و خودرو در جاده پارک شده باشد. فلاویو گارسیا، محقق دانشگاه بیرمنگام، که تمرکز زیادی بر مطالعه امنیت سیستمهای ورود بدون کلید کرده است، میگوید روش ووترز درحالی که بسیار پیچیدهتر است، اگر او به تسلا هشدار نداده بود، به راحتی میتوانست مورد استفاده قرار گیرد. وی اضافه میکند: “فکر میکنم این یک سناریوی واقعی است، کنار هم قرار گرفتن چند آسیبپذیری، یک حمله پیوسته و عملی به خودرو را فراهم میکند.” روش هک مدل X، اولین تجربه ووترز در نمایش آسیبپذیریهای سیستم ورود بدون کلید خودروهای تسلا نبود. او قبلا دو بار آسیبپذیریهای رمزنگاری در ورود بدون کلید تسلا مدل S را کشف کرده بود که بهطور مشابه با امواج رادیویی امکان سرقت را فراهم میکرد. با این وجود، او استدلال می کند که هیچ چیز خاصی در رویکرد تسلا به امنیت ورود بدون کلید وجود ندارد. سیستمهای مشابه نیز چنین آسیبپذیریهایی را دارند. او میگوید: “خودروهای خوبی هستند و کار کردن با آنها جالب است، ولی اگر همین قدر وقت برای برندهای دیگر خودرو بگذارم، احتمالا مشکلات مشابهی پیدا کنم.” ووترز خاطرنشان میکند، چیزی که تسلا را خاصتر میکند این است که برخلاف بقیه خودروسازان، توانایی این را دارد که وصله های نرمافزار OTA را ارائه دهد بدون اینکه نیازمند این باشد که راننده کلید فوب خود را برای بروزرسانی یا تعویض به فروشنده تحویل بدهد. و این نکته مثبتی است که با خودروها مانند رایانههای شخصی برخورد میشود؛ حتی وقتی مشخص شد طرز کار بروزرسانی، قابلیت هک شدن دارد، این همواره به صاحبان تسلا راهی برای حل مشکل ارائه میدهد. منبع شبیه سازی کلید خودروها توسط هکرها: تویوتا، هیوندا و کیا و.. 7 December 2020 0دیدگاه