Уязвимость системы бесключевого доступа Tesla
Многие годы автоугонщики успешно используют так называемую «атаку ретрансляции» для быстрого угона различных моделей автомобилей. Этот метод стал своеобразным современным аналогом «горячего подключения». Недавно некоторые премиальные автомобили, включая последнюю Tesla Model 3, получили обновленный радиопротокол для систем бесключевого доступа на основе сверхширокополосной (UWB) технологии. Предполагалось, что это нововведение должно было устранить риск ретрансляционных атак. Но, как выяснила группа китайских исследователей, новейшие Tesla и другие модели с UWB по-прежнему остаются уязвимыми для угона.
Специалисты пекинской компании GoGoByte, специализирующейся на автомобильной кибербезопасности, продемонстрировали в своем видео возможность ретрансляционной атаки на Tesla Model 3 последнего поколения. Несмотря на использование сверхширокополосной технологии в системе бесключевого доступа, исследователям удалось мгновенно разблокировать автомобиль с помощью радиооборудования стоимостью менее $100. Поскольку бесключевой доступ в Model 3 также связан с иммобилайзером, это фактически означает, что хакер может не только открыть, но и завести угнанную машину за считанные секунды. Единственное, что может помешать – это опциональная функция Tesla «PIN-to-drive», требующая ввода PIN-кода перед запуском двигателя.
Цзюнь Ли, основатель GoGoByte и опытный исследователь автомобильной безопасности, подчеркивает, что успешный взлом его командой самой современной системы бесключевого доступа Model 3 должен послужить предупреждением для владельцев Tesla. Им настоятельно рекомендуется активировать функцию «PIN-to-drive», несмотря на заявления о якобы надежной защите благодаря UWB. «Это предостережение для широкой публики: одно лишь наличие сверхширокополосной связи еще не гарантирует защиту вашего автомобиля от угона, – говорит Ли. – Используя ретрансляционные атаки, угонщики действуют по тем же принципам, что и раньше».
Принцип ретрансляционной атаки заключается в том, чтобы обмануть автомобиль, заставив его поверить, что брелок владельца или, в случае многих владельцев Tesla, смартфон с приложением для разблокировки находится поблизости, и поэтому машина должна открыться. Вместо этого хакерское устройство, расположенное рядом с автомобилем, ретранслирует сигнал от настоящего ключа владельца, который может находиться в десятках или сотнях метров от него. Злоумышленники преодолевают это расстояние, размещая одно радиоустройство рядом с настоящим ключом, а другое – возле автомобиля, передавая сигнал между ними.
Автоугонщики применяли ретрансляционную технику, например, чтобы перехватить сигнал ключа от машины в доме, где спит владелец, и передать его на автомобиль, припаркованный у подъезда. Или, как описывает исследователь GoGoByte Юцяо Янг, это может сделать даже человек, стоящий за вами в очереди в кафе, рядом с которым припаркована ваша машина. «Они могут держать в руках ретрансляционное устройство, и ваш автомобиль просто уедет, – говорит Янг. – Это может произойти очень быстро, возможно, всего за пару секунд». Атаки стали настолько распространенными, что некоторые автовладельцы начали хранить ключи в специальных экранирующих чехлах, блокирующих радиосигналы, или даже в морозильной камере.
Эксперты по безопасности давно советовали автопроизводителям предотвращать ретрансляционные атаки, разрабатывая системы бесключевого доступа, которые точнее измеряют время между отправкой сигнала с брелока или телефона и его приемом автомобилем. Поэтому, когда Tesla выпустила обновление с поддержкой сверхширокополосного (UWB) радиосигнала для своей системы бесключевого доступа, у владельцев электромобилей были основания полагать, что новый протокол станет долгожданным решением проблемы безопасности. Ведь UWB позволяет гораздо точнее определять расстояние – именно этот протокол используется, например, в устройствах Apple AirTag для отслеживания местоположения.
В 2020 году Tesla даже заявила в Федеральную комиссию по связи США, что планирует внедрить UWB в свои системы бесключевого доступа, и что возможность более точного измерения дистанции от брелока или смартфона до автомобиля поможет предотвратить угоны с помощью ретрансляционных атак – или, по крайней мере, сможет это сделать.
Но исследоватям GoGoByte удалось провести ретрансляционную атаку на новейшую Tesla Model 3 через Bluetooth, как и на предыдущие модели, с дистанции до 5 метров между их устройством и ключом или телефоном владельца. Несмотря на использование UWB в автомобилях, очевидно, этот протокол пока не применяется для проверки расстояния с целью предотвращения угона через бесключевой доступ.
Tesla не ответила на запросы WIRED о комментарии по этому поводу
Когда исследователи GoGoByte поделились своими выводами с Tesla в начале этого месяца, команда по безопасности продуктов компании сразу же ответила по электронной почте, развеяв слухи о том, что UWB вообще предназначен для предотвращения краж. «Это ожидаемо, поскольку мы сейчас работаем над повышением надежности UWB, – говорится в ответе Tesla на описание ретрансляционной атаки GoGoByte. – Функция определения дистанции по UWB будет активирована после завершения работ по улучшению надежности».
Такой ответ не должен быть неожиданностью, считает Хосеп Родригес, исследователь из компании IOActive, ранее уже демонстрировавший ретрансляционные атаки на автомобили Tesla. Компания никогда прямо не заявляла, что начала использовать UWB для обеспечения безопасности. Вместо этого Tesla рекламировала такие функции UWB, как обнаружение телефона рядом с багажником для его открытия без рук, а применение этой технологии в качестве меры безопасности пока может приводить к слишком большому количеству ложных срабатываний.
Специалисты из GoGoByte отмечают, что проблема медленного внедрения функций безопасности, основанных на сверхширокополосной связи (UWB), актуальна не только для Tesla, но и для других автопроизводителей. Исследователи выявили, что автомобили ещё двух компаний, чьи ключи поддерживают UWB, остаются уязвимыми для ретрансляционных атак. Более того, одна из этих компаний даже не разработала программное обеспечение для реализации UWB в системах блокировки своих машин, несмотря на обновлённое оборудование с поддержкой данного протокола. Названия этих автопроизводителей пока не разглашаются, поскольку специалисты GoGoByte продолжают сотрудничать с ними в процессе устранения уязвимости.
Несмотря на высокую стоимость автомобилей Tesla и их постоянную уязвимость к ретрансляционным атакам, некоторые исследования показывают, что эти машины угоняют значительно реже по сравнению с другими марками благодаря стандартной системе GPS-слежения. Тем не менее, определённая часть угонов по-прежнему нацелена именно на автомобили Tesla. Злоумышленники используют ретрансляционные атаки для последующей продажи угнанных машин на запчасти.
Специалисты GoGoByte подчеркивают, что в отличие от других автопроизводителей, Tesla имеет возможность выпускать обновления для своих автомобилей «по воздуху». Эта функция может быть использована для устранения уязвимости к ретрансляционным атакам с помощью UWB. Но до тех пор, пока этого не произошло, исследователи считают, что владельцы Tesla должны понимать: их автомобили не обладают достаточной защитой. «Я полагаю, что Tesla сможет исправить эту проблему, поскольку у них есть всё необходимое оборудование, – говорит Ли, один из специалистов GoGoByte. – Но я считаю, что общественность должна быть предупреждена об этой уязвимости до того, как компания выпустит защищённую версию».
Таким образом, на данный момент владельцам Tesla рекомендуется не отключать на своих автомобилях дополнительную защиту с помощью PIN-кода. Это более надежный способ обезопасить машину, чем хранить ключи и смартфон в морозильной камере. В противном случае, есть риск проснуться однажды утром и обнаружить, что ваш автомобиль угнан и продан на запчасти.