Нашли уязвимость, через которую можно угнать Tesla

15.03.2024
Нашли уязвимость, через которую можно угнать Tesla — photo 5844

Появился новый способ угнать Tesla возле станций Supercharger: создав фальшивую сеть WiFi Tesla

Программисты и раньше уже находили хакерские уязвимости в Tesla. Стоит быть особенно осторожными при входе в сеть WiFi на зарядных станциях Tesla

Инженеры по безопасности Томми Майск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) из Mysk Inc. опубликовали на YouTube видео, в котором объясняют, как легко хакеры могут сбежать с вашим автомобилем с помощью хитрого трюка:

Как это работает?

Многие зарядные станции Tesla, которых в мире насчитывается более 50 тысяч, предлагают сеть WiFi, которая обычно называется “Tesla Guest”, в которую владельцы Tesla могут войти и пользоваться ею, пока их автомобиль зарядится

Используя устройство под названием Flipper Zero – простой хакерский инструмент стоимостью $169 – исследователи создали собственную сеть WiFi “Tesla Guest”. Когда жертва пытается получить доступ к сети, она попадает на фальшивую страницу входа в систему Tesla, созданную хакерами, которые затем похищают ее имя пользователя, пароль и код двухфакторной аутентификации непосредственно с сайта-дубликата

Хотя Майск использовал Flipper Zero для настройки собственной сети WiFi, этот этап процесса также можно выполнить с помощью почти любого беспроводного устройства, например, Raspberry Pi, ноутбука или мобильного телефона, – говорит Майск в видеоролике

После того, как хакеры похитили учетные данные к учетной записи владельца Tesla, они могут использовать их для входа в настоящее приложение Tesla. Но они должны сделать это быстро, пока не истек срок действия кода 2FA

Одной из уникальных особенностей автомобилей Tesla является то, что владельцы могут использовать свои телефоны в качестве цифрового ключа для разблокировки автомобиля без необходимости иметь физическую ключ-карту

Войдя в приложение с помощью учетных данных владельца, исследователи создали новый телефонный ключ, находясь на расстоянии нескольких метров от припаркованного автомобиля

Хакерам даже не нужно было угонять автомобиль прямо сейчас; они могли отследить местонахождение Tesla через приложение и угнать его позже

Майск говорит, что ничего не подозревающий владелец Tesla даже не получает уведомление об установке нового телефонного ключа. И хотя в инструкции по эксплуатации Tesla Model 3 сказано, что для установки нового ключа требуется физическая карта, Майск обнаружил, что это не так

“Это означает, что из-за утечки электронной почты и пароля владелец может потерять свою Tesla. Это безумие”, – сказал Томми Майск в интервью Gizmodo. “Фишинг и атаки на основе социальной инженерии сегодня очень распространены, особенно с развитием технологий искусственного интеллекта, и ответственные компании должны учитывать такие риски”

Когда Майск сообщил о проблеме в Tesla, компания ответила, что провела расследование и решила, что это не является проблемой

Томми Майск сказал, что он неоднократно тестировал этот метод на собственном автомобиле и даже использовал сброшенный iPhone, который никогда раньше не был связан с автомобилем, сообщает Gizmodo. Майск утверждает, что это срабатывало каждый раз

Майск сказал, что эксперимент проводился исключительно в исследовательских целях, и заявил, что никто не должен угонять автомобили 

В конце видео Майск заявил, что проблему можно решить, если Tesla сделает обязательной аутентификацию с помощью физической карточки-ключа и будет уведомлять владельцев о создании нового ключа для телефона

Это не первый случай, когда сообразительные хакеры находят относительно простые способы взломать Tesla

В 2022 году 19-летний парень заявил, что взломал 25 Tesla по всему миру (хотя конкретная уязвимость была исправлена). Позже в том же году охранная компания нашла еще один способ взломать Tesla. Причем дистанционно, за сотни километров от электромобиля

Контакты
Мы всегда на связи с Вами
Контакты
Мы всегда на связи с Вами

    Спасибо за сотрудничество и ожидание

    Наша команда уже получила Ваше сообщение и мы свяжемся с Вами в ближайшее время

    OK