”White hat hackers” bilkapade en Tesla med billig, laglig hårdvara – vilket avslöjade stora säkerhetsbrister i fordonet

Digitala nycklar har blivit ett vanligt och bekvämt sätt att låsa upp elfordon (EV) – men säkerhetsforskare har visat hur kriminella kan dra nytta av detta.
Cybersäkerhetsforskarna Tommy Mysk och Talal Haj Bakry, som arbetar för teknikföretaget Myskhar upptäckt ett utnyttjande som låter cyberbrottslingar komma åt Tesla-konton för att generera en ”digital nyckel” innan de låser upp ett offers bil och kör iväg. De detaljerade sina fynd i en YouTube presentation den 7 mars.
De uppnådde hacket – genom att låsa upp dörren till en Tesla Model 3 – trots att kontot skyddades av tvåfaktorsautentisering (2FA). Detta är ett extra skyddslager som ber om en kod innan du loggar in – som de förbigick.
De behövde helt enkelt en liten Flipper Zero-enhet och ett Wi-Fi-utvecklingskort – som båda kan köpas online.
Flipper Zero-enheten, som kostar bara 169 $, liknar en ”schweizerkniv” för säkerhetsforskare. Den låter dem läsa, kopiera och emulera radiofrekvens- och NFC-taggar, radiofjärrkontroller, digitala åtkomstnycklar och andra signaler. Det är lagligt i USA även om Kanada precis har lagt fram åtgärder för att förbjuda det.
Forskarna använde en Flipper Zero vid sidan av Wi-Fi-utvecklingskortet för att skapa och sända en falsk Tesla-inloggningssida, innan de lurade ett offer att dela sina inloggningsuppgifter.
Hur fungerar hacket?
Forskarna genomförde denna exploatering genom ett offentligt Wi-Fi-nätverk som heter ”Tesla Guest”, precis som de som används på Teslas servicecenter.
De sänder en falsk version av detta nätverk via Flipper Zero, vilket innebär att om någon skulle klicka på det infångade nätverket för att komma åt Wi-Fi, skulle en falsk Tesla-inloggningsskärm visas. Att sända detta falska Wi-Fi-nätverk på platser som ofta besöks av Tesla-förare, som Tesla SuperChargers, skulle göra det möjligt för cyberbrottslingar att stjäla inloggningsuppgifterna för Tesla-konton.
Om den utnyttjas i den verkliga världen skulle en hackare bara behöva vänta på att en intet ont anande Tesla-förare ska ansluta till det falska Wi-Fi-nätverket och skriva in sina inloggningsuppgifter i den falska inloggningsportalen. Användarens autentiseringsuppgifter, inklusive e-postadress, lösenord och 2FA-kod, skulle då visas på Flipper Zeros skärm. Sedan, efter att ha erhållit denna information, kan hackaren starta Tesla-appen och komma åt offrets konto.
Släkt: Experimentell trådlös EV-laddare är lika snabb som en supersnabb kabelansluten kontakt, säger forskare
Appen ger en liveplacering av bilen utan att hackaren behöver aktivera sin digitala nyckel, som finns på sin telefon, i förväg. Genom att aktivera nyckeln nära offrets bil kan hackaren fjärrstyra den. Alarmerande nog kan du göra detta utan att vara i bilen – du behöver bara aktivera Bluetooth och aktivera platsinställningar.
Eftersom inga varningar visas på användarens app eller bilens inbyggda pekskärm för att säga att en ny enhet har lagts till på deras konto, kommer de inte att veta att någon har äventyrat deras konto och försöker kontrollera sin bil.
För att demonstrera detta utnyttjande låste forskaren upp dörren till en Tesla Model 3 och visade hur man lägger till den digitala nyckeln utan att ett meddelande visas på pekskärmen. De kunde starta bilen och köra iväg.
Forskarna blev förvånade över att höra att du behöver ett fysiskt nyckelkort (som alla Tesla-förare är försedda med) för att autentisera borttagningen av en digital nyckel – och att en push-notis skickas till bilens ägare efter att en nyckel har tagits bort. Detta trots att inget sådant meddelande skickas när en ny nyckel läggs till.
Vad betyder det för elbilssäkerhet?
Trots att Teslas användarmanual säger att det fysiska nyckelkortet behövs för att lägga till och ta bort digitala nycklar, bevisade forskarna att detta bara är fallet för att ta bort digitala nycklar – inte att lägga till dem. Mysk-teamet rapporterade sina resultat till Tesla Product Security, som svarade med att kalla detta ”avsett beteende”.
”Vi visade hur social ingenjörskonst och nätfiske kan vara effektivt”, skrev forskarna i sin presentation. ”Det besegrade till och med multifaktorautentisering.”
Säkerhetsforskarna anser att nyckelkortsautentisering bör vara obligatorisk och att Tesla-ägare bör få meddelanden om en ny nyckel läggs till på deras konto.
Jake Mooreglobal säkerhetsrådgivare på cybersäkerhetsföretaget ESET, sa till WordsSideKick att lättillgängliga enheter som Flipper Zero ”kan göra oerhört mycket för att hjälpa hotaktörer i skadliga aktiviteter.”
”De fungerar som ännu ett verktyg i hackarens verktygslåda, tillsammans med andra sociala ingenjörstekniker, dessa enheter lägger till en ny dimension för offren att vara medvetna om”, förklarade han.
”Med oändliga smarta enheter på marknaden och trådlös teknik inbyggd i enheter som aldrig tidigare motiverade användningen av den, måste vi därför vara på vakt mer än någonsin.”