Vulnerabilidade no Tesla permite hackers clonarem chave em 2 segundos. Nova vulnerabilidade na criptografia do chaveiro do Tesla Model S permite que hackers clonem a chave e roubem o carro sem tocar na chave do proprietário.
Em uma palestra na conferência Cryptographic Hardware and Embedded Systems em Atlanta, hoje, o pesquisador Lennert Wouters, da universidade belga KU Leuven, revelou que sua equipe encontrou novamente uma técnica capaz de quebrar a criptografia do chaveiro do modelo S. Isso permitiria que eles clonassem novamente as chaves e roubassem furtivamente o carro. Wouters observa que o novo ataque é mais limitado em seu alcance de rádio do que o anterior, leva mais alguns segundos para ser realizado e que os pesquisadores do KU Leuven não realizaram a demonstração completa do ataque, como fizeram no ano passado. Mas a análise deles foi convincente o suficiente para que Tesla reconhecesse a possibilidade de ladrões explorarem a técnica, lançando uma correção de software que será atualizado por conexão sem fio pelos painéis da Tesla.
Um ano atrás, o Mesmo pesquisador descobriu que as vulnerabilidades críticas no carro de Telsa permitiam que hackers quebrassem o sistema de entrada sem chave do Modelo S para destravar o carro.
Logo depois, Tesla corrigiu a falha e criou uma nova versão do seu chaveiro, mas agora detectou outra falha que afetava o novo chaveiro .
Comparado ao anterior, o novo ataque é mais limitado em seu alcance de rádio e também leva alguns segundos a mais para quebrar o sistema do que o anterior.
Quebrando as chaves de criptografia
Segundo o relatório da Wired, Wouters diz que a vulnerabilidade do chaveiro, fabricada por uma empresa chamada Pektron, se resume a um bug de configuração que reduz bastante o tempo necessário para quebrar sua criptografia.Apesar da atualização de Tesla e Pektron, da criptografia de 40 bits facilmente quebrada nas versões anteriores para a criptografia de 80 bits muito mais segura nos porta-chaves mais recentes – uma duplicação do comprimento da chave que deveria dificultar a quebra da criptografia por um trilhão de vezes – o bug permite que os hackers reduzam o problema para simplesmente quebrar duas chaves de 40 bits. Esse atalho faz com que encontrar a chave seja duas vezes mais difícil do que antes. “O novo chaveiro é melhor que o primeiro, mas com o dobro dos recursos, ainda podemos fazer uma cópia, basicamente“, diz Wouters.
A boa notícia para os proprietários de Tesla é que, ao contrário de 2018, o ataque mais recente pode ser bloqueado com uma atualização de software e não com uma substituição de hardware. Pouco antes de o KU Leuven revelar seu primeiro ataque de chaveiro no ano passado, a Tesla lançou um recurso que permitia aos motoristas definir um código PIN em seus carros que deveriam ser inseridos para conduzi-los. Mas a correção mais completa do ataque exigia a instalação de uma atualização de segurança enviada aos veículos da Tesla e a compra de um novo chaveiro.
Para executar o ataque, os rádios Proxmark e Yard Stick One e um minicomputador Raspberry Pi podem ser usados para capturar o sinal de rádio de um Tesla estacionado e, eventualmente, usados para falsificar a comunicação do carro com o chaveiro do proprietário.
O pesquisador demonstra o ataque gravando e quebrando a criptografia na resposta do chaveiro para obter a chave criptográfica do chaveiro em menos de dois segundos para destravar o carro.
De acordo com o porta-voz da Tesla, “não há evidências de que a técnica de clonagem de chaves tenha sido usada em roubos. Embora nada possa impedir todos os roubos de veículos, a Tesla implementou vários aprimoramentos de segurança, como o PIN to Drive, que os tornam muito menos propensos a ocorrer“
A Tesla implementou a mesma correção nos chaveiros de todos os novos veículos do Modelo S no mês passado, portanto, quem comprou um Modelo S desde então não precisa atualizar. Outros veículos como o Modelo X e o Modelo 3 não são afetados, disse Wouters.
Desta vez, a Tesla lançou uma atualização sem fio através das conexões de Internet dos carros em vez de substituir o hardware.
Lennert Wouters divulgou a descoberta em abril deste ano e Tesla recompensou-o com US$ 5.000,00 em prêmios por reportar essa vulnerabilidade.
Fonte: GBHacker & Wired
Veja também:
- CrowdStrike aterriza no Brasil com o melhor Next Generation AV do mercado!
- CrowdStrike expande presença internacional para atender à crescente demanda do cliente
- Cuidado! E-mails fakes podem danificar seu pc
- Relatório NETSCOUT mostra frequência de ataques e principais alvos dos criminosos cibernéticos
- Imperva notifica clientes de WAF de vazamento de chaves de APIs e SSL
- Evolução dos Mobiles Malwares
- Vulnerabilidade de Execução Remota de Código no Webmin
- Falha no Kaspersky expõe usuários a rastreamento de Cross-Site durante 4 anos
- Vulnerabilidade permite DoS no Servidor IIS Microsoft
- Adware, Trojans e backdoors ameaçam o setor de Educação
- Berghem traz ao Brasil novas soluções de cybersecurity
- Servidores JIRA mal configurados vazam informações sobre usuários e projetos
- 21 aplicativos antivírus Android apresentam sérias vulnerabilidades
Deixe sua opinião!