Apesar da existência de medidas de segurança adequadas para proteger os sistemas de direção Tesla de ataques cibernéticos, uma equipe de pesquisadores de segurança descobriu uma maneira remota de atacar (controlo remoto ataque) em um sedan de luxo Tesla Model S, em menos de dois segundos.
Sim, você ouviu direito !!!
Uma equipe de pesquisadores da Computer Security and Industrial Cryptography (COSIC) do Departamento de Engenharia Elétrica da Universidade KU Leuven, na Bélgica, descobriu como a criptografia usada no chaveiro sem fio do modelo S de Tesla pode ser quebrada.
O ataque Tesla“s Chave Fob Clonagem leva apenas 1,6 segundos!
Como a maioria dos sistemas de automóveis que não exigem o uso de uma chave, as chaves do Tesla Model S funcionam enviando código criptografado ao rádio do carro. Desta forma, as portas são ativadas e destrancadas.
Mas como eles conseguiram esse truque? Essencialmente, os pesquisadores criaram um banco de dados com todas as chaves possíveis para qualquer combinação de senhas e usaram o Radio Yard Stick One, Proxmark e um mini-computador Raspberry Pi.
Com esse banco de dados de ambos os códigos, a equipe afirma que pode calcular a chave criptográfica correta para violar qualquer chave fob em apenas 1,6 segundos. Para entender melhor, podemos assistir ao vídeo que mostra o ataque em tempo real.
A equipe relatou vulnerabilidade ao Tesla no ano passado, mas a empresa resolveu em junho de 2018 atualizando a criptografia fraca. No mês passado, a empresa também adicionou um PIN opcional como medida de segurança adicional.
Tesla premia pesquisadores de segurança com US $ 10.000
Depois que a história terminou, Tesla comentou no Twitter sobre a lacuna de segurança muito importante. Ela também pagou à equipe da KU Leuven US $ 10.000 e optou por adicionar os nomes dos pesquisadores ao “Hall of Fame” de sua empresa.
Autor : Anastasis Vassiliadis
Técnico de PC || Testador de penetração || Hacker Ético || Especialista em segurança cibernética || Analista de segurança cibernética || Pesquisador de segurança da informação || Analista de malware || Investigador de malware || Engenharia reversa