टेस्लाको नयाँ ह्याकले चोरहरूलाई 10 सेकेन्डमा कारहरू अनलक गर्न र चोरी गर्न अनुमति दिन्छ
लेख

टेस्लाको नयाँ ह्याकले चोरहरूलाई 10 सेकेन्डमा कारहरू अनलक गर्न र चोरी गर्न अनुमति दिन्छ

एक प्रमुख सुरक्षा फर्मका एक अनुसन्धानकर्ताले गाडीको मालिक उपस्थित नभई टेस्ला गाडीमा पहुँच प्राप्त गर्ने तरिका पत्ता लगाएका छन्। यो अभ्यास चिन्ताजनक छ किनकि यसले चोरहरूलाई ब्लुटुथ LE प्रविधि प्रयोग गरेर 10 सेकेन्डमा कार अपहरण गर्न अनुमति दिन्छ।

एक सुरक्षा अनुसन्धानकर्ताले सफलतापूर्वक एक जोखिमको शोषण गरे जसले तिनीहरूलाई टेस्ला अनलक गर्न मात्र होइन, तर कारको कुञ्जीहरू मध्ये एकलाई नछोइकन ड्राइभ गर्न पनि अनुमति दियो।

टेस्ला कसरी ह्याक भयो?

रोयटर्ससँग साझा गरिएको भिडियोमा, साइबर सुरक्षा कम्पनी एनसीसी समूहका अनुसन्धानकर्ता सुल्तान कासिम खानले २०२१ टेस्ला मोडल वाईमा भएको आक्रमणको प्रदर्शन गर्दछ। यसको सार्वजनिक खुलासाले यो पनि बताउँछ कि 2021 टेस्ला मोडेल 3 मा जोखिम सफलतापूर्वक लागू गरिएको थियो। ल्यापटपमा जडान भएको रिले यन्त्र प्रयोग गरेर, आक्रमणकारीले वायरलेस रूपमा पीडितको कार र फोन बीचको अन्तरलाई बन्द गर्न सक्छ र गाडीलाई फोन कारको दायरा भित्र छ भन्ने सोच्न सक्छ जब यो सयौं माइल, फिट (वा माइल पनि) हुन सक्छ। ) टाढा।) उहाँबाट।

ब्लुटुथ कम ऊर्जा को आधारभूत मा ह्याकिङ

यदि आक्रमणको यो विधि तपाईलाई परिचित छ भने, यो गर्नुपर्छ। रोलिङ कोड प्रमाणीकरण कुञ्जी फोबहरू प्रयोग गर्ने सवारीहरू खानले प्रयोग गरेको टेस्ला जस्तै रिले आक्रमणहरूको लागि संवेदनशील हुन्छन्। परम्परागत कुञ्जी फोब प्रयोग गरेर, स्क्यामरहरूको एक जोडीले कारको निष्क्रिय चाबीविहीन सोधपुछ संकेतहरू विस्तार गर्दछ। जे होस्, यो ब्लुटुथ लो एनर्जी (BLE) आधारित आक्रमण चोरहरूको एक जोडी वा कसैले कफी पसल जस्ता मालिकले जाने ठाउँमा एउटा सानो इन्टरनेट-जडित रिले राखेको हुन सक्छ। एकपटक शंकास्पद मालिक रिलेको दायरा भित्र पुगेपछि, आक्रमणकारीलाई टाढा लैजान केही सेकेन्ड (खानका अनुसार १० सेकेन्ड) मात्र लाग्छ।

हामीले देशभरि धेरै कार चोरीका घटनाहरूमा प्रयोग हुने रिले आक्रमणहरू देखेका छौं। यो नयाँ आक्रमण भेक्टरले टेस्ला कारलाई फोन वा कुञ्जी फोब दायरामा छ भनी सोच्नको लागि दायरा विस्तार प्रयोग गर्दछ। यद्यपि, परम्परागत कार कुञ्जी फोब प्रयोग गर्नुको सट्टा, यो विशेष आक्रमणले पीडितको मोबाइल फोन वा BLE-सक्षम टेस्ला कुञ्जी फोबहरूलाई लक्षित गर्दछ जसले फोनको रूपमा समान सञ्चार प्रविधि प्रयोग गर्दछ।

टेस्ला गाडीहरू यस प्रकारको कन्ट्याक्टलेस टेक्नोलोजीको लागि कमजोर छन्।

गरिएको विशेष आक्रमण BLE प्रोटोकलमा निहित कमजोरीसँग सम्बन्धित छ जुन टेस्लाले आफ्नो फोनको लागि मोडेल 3 र मोडेल वाईका लागि कुञ्जी र कुञ्जी फोबहरूको रूपमा प्रयोग गर्दछ। यसको मतलब टेस्ला आक्रमण भेक्टरको लागि कमजोर हुँदा तिनीहरू टाढा छन्। एउटै लक्ष्यबाट। एनसीसीका अनुसार घरेलु स्मार्ट लकहरू, वा BLE लाई डिभाइस प्रोक्सिमिटी पत्ता लगाउने विधिको रूपमा प्रयोग गर्ने लगभग कुनै पनि जडान गरिएको उपकरणहरू पनि प्रभावित छन्, जुन प्रोटोकलले कहिल्यै गर्न चाहेको थिएन।

"सामान्यतया, मानिसहरू आफ्नो कार, घर र व्यक्तिगत डेटा सुरक्षित गर्न को लागी निर्भर प्रणालीहरूले ब्लुटुथ कन्ट्याक्टलेस प्रमाणीकरण संयन्त्र प्रयोग गर्दछ जुन सजिलै कम लागत, अफ-द-शेल्फ हार्डवेयरको साथ ह्याक गर्न सकिन्छ," NCC समूहले एक विज्ञप्तिमा भन्यो। "यस अध्ययनले प्रविधिको दुरुपयोग हुने खतराहरू चित्रण गर्दछ, विशेष गरी जब यो सुरक्षा मुद्दाहरूमा आउँछ।"

फोर्ड र लिंकन, BMW, Kia र Hyundai जस्ता अन्य ब्रान्डहरू पनि यी ह्याकहरूबाट प्रभावित हुन सक्छन्।

सायद अझ समस्याग्रस्त यो हो कि यो संचार प्रोटोकल मा एक आक्रमण हो, र कार को अपरेटिङ सिस्टम मा एक विशिष्ट बग छैन। फोनको लागि साँचोको रूपमा BLE प्रयोग गर्ने कुनै पनि गाडी (जस्तै केही फोर्ड र लिंकन गाडीहरू) आक्रमण हुने सम्भावना हुन्छ। सैद्धान्तिक रूपमा, BMW, Hyundai, र Kia जस्ता मुख्य सुविधाहरूको रूपमा आफ्नो फोनको लागि नियर-फिल्ड कम्युनिकेसन (NFC) प्रयोग गर्ने कम्पनीहरू विरुद्ध पनि यस प्रकारको आक्रमण सफल हुन सक्छ, यद्यपि यो हार्डवेयरभन्दा बाहिर प्रमाणित हुन बाँकी छ। र आक्रमण भेक्टर, NFC मा यस्तो आक्रमण गर्नको लागि तिनीहरू फरक हुनुपर्छ।

टेस्लासँग ड्राइभिङको लागि पिन फाइदा छ

2018 मा, टेस्लाले "पिन-टु-ड्राइभ" नामक सुविधा प्रस्तुत गर्‍यो, जुन सक्षम हुँदा, चोरी रोक्न सुरक्षाको बहु-कारक तहको रूपमा कार्य गर्दछ। तसर्थ, यदि यो आक्रमण जंगलमा शंकास्पद पीडितमाथि गरिएको भए पनि, आक्रमणकारीले अझै पनि आफ्नो कारमा भाग्नको लागि कारको अद्वितीय पिन जान्न आवश्यक पर्दछ। 

**********

:

एक टिप्पणी थप्न