Os hackers violaram os carros de luxo da Tesla!

Apesar da exist├¬ncia de medidas de seguran├ža adequadas para proteger os sistemas de dire├ž├úo Tesla de ataques cibern├ęticos, uma equipe de pesquisadores de seguran├ža descobriu uma maneira remota de atacar (controlo remoto ataque) em um sedan de luxo Tesla Model S, em menos de dois segundos.

Tesla

Sim, você ouviu direito !!!

Uma equipe de pesquisadores da Computer Security and Industrial Cryptography (COSIC) do Departamento de Engenharia El├ętrica da Universidade KU Leuven, na B├ęlgica, descobriu como a criptografia usada no chaveiro sem fio do modelo S de Tesla pode ser quebrada.

O ataque Teslas Chave Fob Clonagem leva apenas 1,6 segundos!

Como a maioria dos sistemas de automóveis que não exigem o uso de uma chave, as chaves do Tesla Model S funcionam enviando código criptografado ao rádio do carro. Desta forma, as portas são ativadas e destrancadas.

Mas como eles conseguiram esse truque? Essencialmente, os pesquisadores criaram um banco de dados com todas as chaves poss├şveis para qualquer combina├ž├úo de senhas e usaram o Radio Yard Stick One, Proxmark e um mini-computador Raspberry Pi.

Com esse banco de dados de ambos os c├│digos, a equipe afirma que pode calcular a chave criptogr├ífica correta para violar qualquer chave fob em apenas 1,6 segundos. Para entender melhor, podemos assistir ao v├şdeo que mostra o ataque em tempo real.

A equipe relatou vulnerabilidade ao Tesla no ano passado, mas a empresa resolveu em junho de 2018 atualizando a criptografia fraca. No m├¬s passado, a empresa tamb├ęm adicionou um PIN opcional como medida de seguran├ža adicional.

Tesla premia pesquisadores de seguran├ža com US $ 10.000

Depois que a hist├│ria terminou, Tesla comentou no Twitter sobre a lacuna de seguran├ža muito importante. Ela tamb├ęm pagou ├á equipe da KU Leuven US $ 10.000 e optou por adicionar os nomes dos pesquisadores ao “Hall of Fame” de sua empresa.

Autor : Anastasis Vassiliadis

T├ęcnico de PC || Testador de penetra├ž├úo || Hacker ├ëtico || Especialista em seguran├ža cibern├ętica || Analista de seguran├ža cibern├ętica || Pesquisador de seguran├ža da informa├ž├úo || Analista de malware || Investigador de malware || Engenharia reversa