Du bruger en ældre browserversion. Brug en understøttet version for at få den bedste MSN-oplevelse.

Video: Sådan kan hackere stjæle en Tesla på sekunder

Ingeniøren's logo Ingeniøren 12-09-2018
Skjermbilde fra demonstrasjonsvideoen. (Foto: Computer Security and Industrial Cryptography) © Computer Security and Industrial Cryptography Skjermbilde fra demonstrasjonsvideoen. (Foto: Computer Security and Industrial Cryptography)

I disse højteknologiske tider er heller ikke biler længere i sikkerhed for hackere. Websitet Wired skriver nu om en metode, som hackere kan bruge til at stjæle en Tesla både enkelt og usandsynligt hurtigt.

I forbindelse med sikkerhedskonferencen Cryptographic Hardware and Embedded Systems (CHES) i Holland har forskere fra 8KU Leuven-universitetet[(https://www.esat.kuleuven.be/cosic/fast-furious-and-insecure-passive-keyless-entry-and-start-in-modern-supercars/) i Belgien demonstreret, hvordan man kan ‘klone’ nøglebrikken til en Tesla Model S og derefter køre af sted på sekunder.

Forskerne har produceret en video af demonstrationerne, som du kan se nederst i artiklen.

Udstyr til 5.000 kroner

Ved hjælp af udstyr til en samlet pris på omkring 5.000 kroner formåede sikkerhedsforskerne trådløst at aflæse signaler fra nøglebrikken på lang afstand, mens den lå i bilejerens lomme.

Efter at have arbejdet i cirka to sekunder blev den kryptografiske nøgle hentet ud af enheden. Informationen kan også bruges til at starte bilen og stikke af uden at efterlade spor.

Forskerne brugte såkaldt reverse engineering til at afsløre svagheder i Teslaens PKES-system (Passive Keyless Entry and Start), altså teknologien, som tillader føreren både at låse bilen op og starte den udelukkende ved at have nøglebrikken i nærheden.

Svag kryptering

De fandt blandt andet ud af, at Teslaen bruger en svag, uddateret DST (Digital Signature Transponder), som er baseret på 40-bit krypteringsteknologi, og som er enkel at hente ned.

Måden, dette blev gjort på var, at forskerne opfangede signaler, som selve bilen sender ud som periodiske identifikatorer til nøglebrikken. Brikken responderer så på disse signaler, hvorpå bilen verificerer responsen og låser dørene op.

Signalerne, som bilen sender ud, er offentlige, hvilket altså gør dem lette at opfange. Og da der ikke findes en gensidig autentificering, kan hvem som helst, der kender identifikatoren, bruge den til at registrere en respons, som igen kan bruges til at få adgang til bilen.

Detaljerne om måden, den virker på, er noget mere komplicerede og vil blive publiceret i en selvstændig forskningsartikel. Hvilket værktøj, der blev anvendt, vil forskerne af naturlige grunde ikke dele endnu.

Softwareopdatering er modgift

Forskerne har præsenteret flere måder at undgå hackingen på. Det enkleste er at installere en softwareopdatering fra Tesla, som kan vanskeliggøre et angreb. Desuden anbefales det, at man deaktiverer Passiv Entry-funktionen og aktiverer en pinkodebaseret spærring.

Det bedste er, hvis nøglen lægges i en taske eller boks, som blokerer radiosignaler, men det er ofre ret upraktisk.

Et tredje tiltag er at modificere nøglebrikken, så den udstyres med en knap, der skal trykkes ind, før radiokommunikationen kan udføres. Hvis der er stor nok interesse for dette, vil forskerne udgive en guide til, hvordan det kan gøres.

Du kan finde mere information hos [KU Leuven[(https://www.esat.kuleuven.be/cosic/fast-furious-and-insecure-passive-keyless-entry-and-start-in-modern-supercars/), og herunder kan du se en demonstrationsvideo.

Artiklen er fra digi.no

Jobopslag fra Jobfinder

image beaconimage beaconimage beacon