Apesar da nova tecnologia sem chave, os Tesla ainda podem ser roubados com "hack barato"
Desde há 10 anos para cá os larápios usam um truque de roubo de automóveis conhecido como “ataque de retransmissão”. Digamos que é a versão moderna da velha técnica ligação direta. De facto trata-se de uma técnica barata e relativamente fácil que permite roubar centenas de modelos de veículos. Para o evitar, houve uma atualização recente do protocolo de rádio nos sistemas de entrada sem chave dos automóveis. Contudo, mesmo tendo sido atualizado, o sistema do mais recente Tesla Model 3 continua a ser possível invadir com hardware barato.
Relay attack - mesmo atualizados, são tão roubáveis como sempre
Uma atualização mais recente do protocolo de rádio nos sistemas de entrada sem chave dos automóveis, conhecida como comunicações de banda ultralarga, implementada em alguns automóveis topo de gama, incluindo o mais recente Tesla Model 3, foi anunciada como a solução para esta forma omnipresente de roubo de automóveis.
Contudo, quando um grupo de investigadores chineses verificou se ainda era possível efetuar ataques de retransmissão contra o mais recente Tesla e uma coleção de outros carros que suportam esse protocolo de rádio de última geração, descobriram que eles são tão roubáveis como sempre.
Num vídeo partilhado com a WIRED, os investigadores da empresa de cibersegurança automóvel GoGoByte, sediada em Pequim, demonstraram que podiam 💥️levar a cabo um ataque de retransmissãocontra o mais recente Tesla Model 3, apesar da sua atualização para um sistema de entrada sem chave de banda ultralarga, desbloqueando-o instantaneamente com menos de cem dólares de equipamento de rádio.
Uma vez que o sistema de entrada sem chave do Tesla 3 também controla a função imobilizadora do carro, concebida para evitar o seu roubo, isso significa que um hacker poderia ligar o carro e conduzi-lo em segundos - a 💥️não ser que o condutor tenha ativado a função opcional PIN-to-drive da Tesla, que exige que o proprietário introduza um código de quatro dígitos antes de ligar o carro.
Jun Li, fundador da GoGoByte e investigador de longa data na área da pirataria automóvel, afirma que a pirataria bem sucedida da sua equipa ao mais recente sistema de entrada sem chave do Modelo 3 significa que os proprietários de Tesla precisam de ativar essa salvaguarda PIN, apesar de qualquer rumor de que a atualização de rádio da Tesla protegeria o seu veículo.
É um aviso para o grande público: O simples facto de ter a banda ultralarga activada não significa que o seu veículo não seja roubado. Utilizando ataques de retransmissão, continua a ser como nos bons velhos tempos para os ladrões.
Afirma Li.
Os ataques de retransmissão funcionam enganando um carro para que este detete que a chave do proprietário - ou, no caso de muitos proprietários de Tesla, o seu smartphone com uma aplicação de desbloqueio instalada - está perto do carro e que, por isso, este deve ser desbloqueado. Em vez disso, o dispositivo de um hacker perto do carro transmitiu, de facto, o sinal da chave verdadeira do proprietário, que pode estar a dezenas ou centenas de metros de distância.
Os ladrões podem atravessar essa distância colocando um dispositivo de rádio perto da chave verdadeira e outro perto do carro alvo, retransmitindo o sinal de um dispositivo para o outro.
Os ladrões utilizaram a técnica de retransmissão para, por exemplo, captar o sinal de uma chave de carro dentro de uma casa onde o proprietário está a dormir e transmiti-lo para um carro na entrada. Ou, como descreve Yuqiao Yang, investigador da GoGoByte, o truque pode até ser levado a cabo pela pessoa que está atrás de si na fila de um café onde o seu carro está estacionado no exterior.
A pessoa pode estar a segurar um dispositivo de retransmissão e depois o seu carro pode simplesmente ser levado para longe. É a rapidez com que pode acontecer, talvez em apenas alguns segundos. Os ataques tornaram-se tão comuns que alguns proprietários de automóveis passaram a guardar as suas chaves em sacos de Faraday que bloqueiam os sinais de rádio - ou no congelador.
Disse o investigador.
Os investigadores de segurança há muito que recomendam que os fabricantes de automóveis evitem ataque de retransmissão desenvolvendo sistemas de entrada sem chave que meçam com maior precisão o tempo entre o envio de um sinal por um porta-chaves ou um telemóvel e a sua receção pelo automóvel. Assim, quando a Tesla lançou a sua atualização de rádio de banda ultralarga para o seu sistema de entrada sem chave, os proprietários da Tesla tinham todos os motivos para pensar que o novo protocolo representava a tão esperada correção de segurança.
Afinal de contas, a banda ultralarga é capaz de efetuar medições de alcance muito mais precisas - é o protocolo de rádio que torna possível o rastreio de distâncias nos AirTags da Apple, por exemplo.
O que você está lendo é [Apesar da nova tecnologia sem chave, os Tesla ainda podem ser roubados com "hack barato"].Se você quiser saber mais detalhes, leia outros artigos deste site.
Wonderful comments