Granice između virtualne i fizičke štete od kibernetičkih napada još više se brišu nakon što je otkrivena nova metoda krađe Teslinog automobila pomoću Bluetooth tehnologije. Tim istraživača iz NCC grupe izradio je alat koji je sposoban pokrenuti Bluetooth Low Energy (BLE) napad, uspješno zaobilazeći sve postojeće zaštite i autentifikaciju na ciljnim krajnjim točkama. Iako ova vrsta napada djeluje prilično jednako na svim vrstama uređaja, od pametnih telefona do pametnih brava, istraživači su se odlučili za automobil Tesla.
Vrlo uspješan eksperiment
Laički rečeno, napad funkcionira tako da napadač uđe između legitimnih Bluetooth uređaja pošiljatelja i primatelja. Na taj način napadač može manipulirati podacima koji ulaze u uređaj za primanje (u ovom konkretnom slučaju, automobil Tesla). Jedini izazov s ovom metodom je da napadač mora biti u relativnoj blizini i žrtvi i ciljanom uređaju. Kao eksperiment, istraživači su koristili Tesla Model 3 iz 2020. i iPhone 13 mini, koji koristi verziju 4.6.1-891 aplikacije Tesla.
Koristili su dva relejna uređaja, jedan udaljen sedam metara od telefona, a drugi tri metra od automobila. Ukupna udaljenost između telefona i automobila bila je 25 metara. Eksperiment je bio uspješan. “NCC Grupa je bila u mogućnosti upotrijebiti ovaj novo-razvijeni alat za napad relejom za otključavanje i upravljanje vozilom dok je iPhone bio izvan BLE raspona vozila”, zaključili su istraživači.
Kasnije je tim uspješno proveo isti eksperiment na Teslinom modelu Y iz 2021.
Nakon što je otkrića podijelila s Teslom, tvrtka je rekla da su relejni napadi “poznato ograničenje sustava pasivnog ulaska”.
Kako bi se obranili od relejnih napada, korisnici mogu onemogućiti sustav pasivnog ulaska i prebaciti se na alternativnu metodu provjere autentičnosti, po mogućnosti onu koja zahtijeva interakciju korisnika. Također bi trebali koristiti značajku “PIN za vožnju” kako bi bili sigurni da se nitko ne može odvesti s vozilom, čak i ako ga uspješno uspiju otvoriti.
Piše: R.G.