Машиностроение Украины и мира

США: продемонстрирован простой способ угона машин Tesla через ретрансляцию NFC

Возможность получения доступа в салон электромобилей Tesla и управления их основными функциями через уязвимость Bluetooth уже была доказана специалистами, но протокол NFC тоже не лишен подобного недостатка, как пояснили эксперты IOActive. Им на практике удалось доказать возможность угона электромобилей марки Tesla методом “удлинения” дистанции, на которой считывается метка, принадлежащая автовладельцу.

Специалисты IOActive нашли уязвимость в протоколе аутентификации электронного ключа электромобилей Tesla через NFC. В обычных условиях автовладелец пользуется либо карточкой вместо традиционного ключа, либо прописывает электронный ключ в смартфон. В обоих случаях, как утверждают авторы эксперимента, злоумышленники могут увеличить дистанцию, на которой машина распознает метку до нескольких десятков метров, используя не самое сложное оборудование.

Угонщикам потребуется устройство Proxmark RDV4.0 для ретрансляции сигнала NFC по каналу Bluetooth или Wi-Fi, а также любой смартфон с поддержкой NFC, который будет использоваться для считывания сигнала оригинальной метки.

В рамках эксперимента один из условных злоумышленников расположился возле электромобиля с устройством Proxmark, а его помощник проследовал за автовладельцем, чтобы приблизиться к его карте или смартфону на расстояние до 5 см, позволяющее перехватить и усилить сигнал NFC. В случае обмена данными по Wi-Fi между устройством Proxmark и смартфоном злоумышленника радиус действия оригинальной метки можно существенно увеличить, и проводить все манипуляции можно за пределами видимости электромобиля его владельцем. Один из участников эксперимента в результате попал внутрь электромобиля Tesla Model Y и уехал на нем, пока условный владелец прогуливался с картой-ключом в кармане поблизости. (3dnews/Машиностроение Украины и мира)

Exit mobile version