Video: Sådan kan hackere stjæle en Tesla på sekunder
more_vert
close

Få de daglige nyheder fra Version2 og Ingeniøren. Læs mere om nyhedsbrevene her.

close
By signing up, you agree to our Terms & Conditions and agree that Teknologiens Mediehus and the IDA Group may occasionally contact you regarding events, analyzes, news, offers, etc. by telephone, SMS and email. Newsletters and emails from Teknologiens Mediehus may contain marketing from marketing partners.

Video: Sådan kan hackere stjæle en Tesla på sekunder

Illustration: Computer Security and Industrial Cryptography

I disse højteknologiske tider er heller ikke biler længere i sikkerhed for hackere. Websitet Wired skriver nu om en metode, som hackere kan bruge til at stjæle en Tesla både enkelt og usandsynligt hurtigt.

I forbindelse med sikkerhedskonferencen Cryptographic Hardware and Embedded Systems (CHES) i Holland har forskere fra 8KU Leuven-universitetet[(https://www.esat.kuleuven.be/cosic/fast-furious-and-insecure-passive-keyless-entry-and-start-in-modern-supercars/) i Belgien demonstreret, hvordan man kan ‘klone’ nøglebrikken til en Tesla Model S og derefter køre af sted på sekunder.

Forskerne har produceret en video af demonstrationerne, som du kan se nederst i artiklen.

Udstyr til 5.000 kroner

Ved hjælp af udstyr til en samlet pris på omkring 5.000 kroner formåede sikkerhedsforskerne trådløst at aflæse signaler fra nøglebrikken på lang afstand, mens den lå i bilejerens lomme.

Efter at have arbejdet i cirka to sekunder blev den kryptografiske nøgle hentet ud af enheden. Informationen kan også bruges til at starte bilen og stikke af uden at efterlade spor.

Forskerne brugte såkaldt reverse engineering til at afsløre svagheder i Teslaens PKES-system (Passive Keyless Entry and Start), altså teknologien, som tillader føreren både at låse bilen op og starte den udelukkende ved at have nøglebrikken i nærheden.

Svag kryptering

De fandt blandt andet ud af, at Teslaen bruger en svag, uddateret DST (Digital Signature Transponder), som er baseret på 40-bit krypteringsteknologi, og som er enkel at hente ned.

Måden, dette blev gjort på var, at forskerne opfangede signaler, som selve bilen sender ud som periodiske identifikatorer til nøglebrikken. Brikken responderer så på disse signaler, hvorpå bilen verificerer responsen og låser dørene op.

Signalerne, som bilen sender ud, er offentlige, hvilket altså gør dem lette at opfange. Og da der ikke findes en gensidig autentificering, kan hvem som helst, der kender identifikatoren, bruge den til at registrere en respons, som igen kan bruges til at få adgang til bilen.

Detaljerne om måden, den virker på, er noget mere komplicerede og vil blive publiceret i en selvstændig forskningsartikel. Hvilket værktøj, der blev anvendt, vil forskerne af naturlige grunde ikke dele endnu.

Softwareopdatering er modgift

Forskerne har præsenteret flere måder at undgå hackingen på. Det enkleste er at installere en softwareopdatering fra Tesla, som kan vanskeliggøre et angreb. Desuden anbefales det, at man deaktiverer Passiv Entry-funktionen og aktiverer en pinkodebaseret spærring.

Det bedste er, hvis nøglen lægges i en taske eller boks, som blokerer radiosignaler, men det er ofre ret upraktisk.

Et tredje tiltag er at modificere nøglebrikken, så den udstyres med en knap, der skal trykkes ind, før radiokommunikationen kan udføres. Hvis der er stor nok interesse for dette, vil forskerne udgive en guide til, hvordan det kan gøres.

Du kan finde mere information hos KU Leuven, og herunder kan du se en demonstrationsvideo.

Artiklen er fra digi.no

Det er næsten uforståeligt at at der er brugt en så svag nøgle, kun 40 bit. Selv de gamle Dankort terminaler, der blev taget i brug for mere end 25 år siden havde en nøglelængde på 56 bit. Det viser at nemhed og sikkerhed ofte er modstridende interesser.

  • 5
  • 0

40 bit kryptering stammer fra dengang USA forbød eksport af krypteringsteknologi på mere end 40 bit. Det må være noget seriøst gammelt de har baseret den elektroniske nøgle på. Tesla har nok købt det ude i byen.

  • 1
  • 0

Med en hastighed på 2e26 hashes/sek - hvilket er langsomt - tager det omkring 4 timer at brute force en 40 bit nøgle og så skal man endda i gennemsnit kun prøve halvdelen af de nøglekombinationer der findes. Der må være en bedre forklaring

  • 0
  • 0

Bilen forsvinder vel ikke uden spor.
Så vidt jeg ved sender den stadig gps data til ejer.
Så helt forsvinde kan den vel ikke, eller tager jeg fejl?

  • 5
  • 0

Med til historien bør høre, at Tesla tilbyder alle med de berørte "key fobs" en gratis udskiftning, så de lever op til den krævede sikkerhed.

Derudover har de også udrullet en software opdatering, der gør at brugeren kan tilvælge pinkode, for at starte bilen.

Det er dårlig journalistik kun at beskrive et problem ved et produkt, uden at beskrive de tiltag producenten allerede har gjort for at løse problemet.

  • 16
  • 0

Det er dårlig journalistik kun at beskrive et problem ved et produkt, uden at beskrive de tiltag producenten allerede har gjort for at løse problemet.


Det kan du godt have ret i. Omvendt synes jeg der er en vis legitim journalistisk berettigelse til at flashe at en af verdens mest hypede virksomheder og dens karismatiske leder tilsyneladende ikke har fokus på it sikkerhedi dette tilfælde. Jeg siger ikke at det er usædvanligt at it sikkerhed må vige for andre mere sexede discipliner som f.eks UX og lækre nye (nogle gange ubrugelige) features, men mig bekendt er Tesla nogle af dem der er længst fremme med teknologi til selvkørende biler. Derfor er det da tankevækkende at de så gør brug af en krypteringsteknologi med en nøglelængde der var moderne i af 90'erne. Dén slags journalistik vil jeg gerne præsenteres for.

  • 5
  • 3

Det skal ikke være nogen undskyldning for Tesla, men efter hvad jeg har forstået har mange andre biler samme problem.

Som Morten også nævner, er det ret væsentligt hvordan en producent reagerer når der findes svagheder. Der har Tesla gang på gang vist at de reagerer hurtig og det har de også gjort denne gang.

  • 12
  • 0

Man har set flere tilfælde i Holland hvor biler er forsvundet. I 1 tilfælde fandt man et par biler som allerede var skilt ad bag i en lastbil (https://electrek.co/2017/05/31/tesla-model...)
En mobiljammer så kan den vel ikke spores mere.
Hvis bilen kommer op på et fejeblad kan ejeren ikke spore bilen. Bilen opdatere kun GPS info mens den kører, ikke når den holder stille. Tesla kan dog godt logge ind og hive denne info ud. Dog ikke hvis de ikke har remote adgang til bilen.

  • 5
  • 0

Det skal ikke være nogen undskyldning for Tesla, men efter hvad jeg har forstået har mange andre biler samme problem.

Nja - ikke helt samme problem.

De andre biler skal man jo have tilgang til nøglen i det øjeblik man vil stjæle bilen. Dvs nøglen er fx i huset og bilen står ved vejen og så forstærker man signalet mellem nøgle og bil, så de kan nå hinanden alligevel. Der står lidt om det her samt hvilke der er ramt af det: https://www.express.co.uk/life-style/cars/...

Men Tesla'en ser det ud til at man kloner nøglen - dvs man behøves ikke adgang til den originale nøgle idet man vil ind i Tesla'en - man skal bare have den aflæst inden

  • 1
  • 0

Den enkelte bilejer har fået beskeden. Ikke hele verden.

Du har heller fået besked om at Sync3 v3.1 er frigivet, med mindre du ejer en ford.

  • 1
  • 0

Jeg har måske midforstået det, men Tesla tilbyder hvert fald en gratis "opgradering" af key fobs til Tesla Model S ældre end juni 2018. Jeg formodede at denne opgradering betød en ny key fob, men det kan tænkes at de kan fikse den gamle uden udskiftning.

Det bør også høre med til historien, at Tesla selv har betilt og betalt de her hackere 10.000 dollars for at hacke bilen...

  • 1
  • 0

Tillykke med din bil. Jeg ser selv frem til at eje min første Tesla, men det bliver nok først når Model 3 kommer.

Det tog mig ca. 3 minut at finde frem til på google, så det er jeg sikker på at du også kan.

  • 0
  • 2