नई कुंजी फ़ॉब हैक का उपयोग करके टेस्ला मॉडल एक्स को मिनटों में हैक और चोरी कर लिया गया

  • Oct 22, 2023

मालिक की चाबी के अपहरण के हमले को रोकने के लिए टेस्ला इस सप्ताह ओवर-द-एयर सॉफ़्टवेयर अपडेट जारी कर रहा है।

टेस्ला-मॉडल-x.png
छवि: टेस्ला मोटर्स

बेल्जियम के एक सुरक्षा शोधकर्ता ने टेस्ला मॉडल

हमले को अंजाम देने में केवल कुछ मिनट लगते हैं और इसके लिए सस्ते गियर की आवश्यकता होती है, इसे लेनेर्ट वाउटर्स, पीएचडी द्वारा तैयार किया गया था। कैथोलिक यूनिवर्सिटी ऑफ ल्यूवेन (केयू ल्यूवेन) में कंप्यूटर सुरक्षा और औद्योगिक क्रिप्टोग्राफी (सीओएसआईसी) समूह में छात्र बेल्जियम.

यह कई वर्षों में वाउटर्स की तीसरी टेस्ला हैक है, शोधकर्ता ने दो अन्य टेस्ला हमलों को प्रकाशित किया है 2018 और 2019, क्रमश।

अटैक की फ़ॉब अपडेट सिस्टम में बग का फायदा उठाता है

एक के अनुसार प्रतिवेदन आज प्रकाशित, वाउटर्स ने कहा कि यह तीसरा हमला टेस्ला मॉडल एक्स कुंजी फोब्स की फर्मवेयर अपडेट प्रक्रिया में एक दोष के कारण काम करता है।

पुराने मॉडल एक्स वाहन से बचाए गए इलेक्ट्रॉनिक नियंत्रण इकाई (ईसीयू) का उपयोग करके दोष का फायदा उठाया जा सकता है, जिसे eBay जैसी साइटों या प्रयुक्त टेस्ला कार बेचने वाले किसी भी स्टोर या फ़ोरम पर आसानी से ऑनलाइन प्राप्त किया जा सकता है भागों.

वाउटर्स ने कहा कि हमलावर पुराने ईसीयू को संशोधित कर सकते हैं ताकि पीड़ित की चाबी को धोखा देकर यह विश्वास दिलाया जा सके कि ईसीयू उसी का है। युग्मित वाहन और फिर BLE (ब्लूटूथ लो एनर्जी) के माध्यम से कुंजी फ़ॉब पर एक दुर्भावनापूर्ण फ़र्मवेयर अपडेट को पुश करें शिष्टाचार।

वाउटर्स ने कहा, "चूंकि यह अद्यतन तंत्र ठीक से सुरक्षित नहीं था, हम वायरलेस तरीके से एक कुंजी फोब से समझौता करने और उस पर पूर्ण नियंत्रण लेने में सक्षम थे।" "इसके बाद हम बाद में कार को अनलॉक करने के लिए वैध अनलॉक संदेश प्राप्त कर सके।"

हमले के चरण नीचे विस्तृत हैं:

  1. हमलावर टेस्ला मॉडल एक्स वाहन के मालिक के पास पहुंचा। पुराने संशोधित ईसीयू को जागने और पीड़ित की चाबी को फंसाने की अनुमति देने के लिए हमलावर को पीड़ित के करीब 5 मीटर की दूरी पर जाने की जरूरत है।
  2. इसके बाद हमलावर दुर्भावनापूर्ण फ़र्मवेयर अपडेट को पीड़ित के कुंजी फ़ोब में भेज देता है। इस भाग को निष्पादित करने में लगभग 1.5 मिनट की आवश्यकता होती है, लेकिन सीमा 30 मीटर तक भी जाती है, जिससे हमलावर को लक्षित टेस्ला मालिक से दूरी बनाने की अनुमति मिलती है।
  3. एक बार कुंजी फ़ॉब हैक हो जाने के बाद, हमलावर कुंजी फ़ॉब से कार अनलॉक संदेश निकाल लेता है।
  4. हमलावर इन अनलॉक संदेशों का उपयोग पीड़ित की कार में प्रवेश करने के लिए करता है।
  5. हमलावर पुराने ईसीयू को हैक की गई टेस्ला कार के डायग्नोस्टिक्स कनेक्टर से जोड़ता है - आमतौर पर टेस्ला तकनीशियनों द्वारा कार की सर्विस के लिए उपयोग किया जाता है।
  6. हमलावर इस कनेक्टर का उपयोग अपनी चाबी को कार से जोड़ने के लिए करता है, जिसका उपयोग वे बाद में वाहन को स्टार्ट करने और दूर ले जाने के लिए करते हैं। इस भाग को निष्पादित होने में भी कुछ मिनट लगते हैं।

इस हमले का एकमात्र नकारात्मक पक्ष अपेक्षाकृत भारी हमला रिग है, जिसे बैकपैक, बैग या किसी अन्य कार के अंदर छिपाए जाने तक पहचानना आसान होगा।

फिर भी, आक्रमण रिग महंगा नहीं है, इसके लिए CAN शील्ड के साथ रास्पबेरी पाई कंप्यूटर ($35) की आवश्यकता होती है ($30), एक संशोधित कुंजी फ़ॉब, एक बचाए गए वाहन से एक पुराना ईसीयू ($100 ईबे पर, और एक लीपो बैटरी ($30).

नीचे पूरे हमले के चरणों और हमले की रिग का एक वीडियो भी है।

वाउटर्स ने कहा कि उन्होंने इस गर्मी की शुरुआत में बग की खोज की और अगस्त के मध्य में टेस्ला की सुरक्षा टीम को इसकी सूचना दी।

टेस्ला द्वारा इस सप्ताह अपनी सभी मॉडल एक्स कारों के लिए एक ओवर-द-एयर सॉफ़्टवेयर अपडेट शुरू करने के बाद शोधकर्ता ने आज अपने निष्कर्ष प्रकाशित किए हैं। वाउटर्स के मुताबिक, जिस सॉफ्टवेयर अपडेट में इस बग को ठीक किया गया है वह 2020.48 है।

सुरक्षा

अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें
  • अत्यधिक सुरक्षित दूरस्थ श्रमिकों की 8 आदतें
  • अपने फोन से स्पाइवेयर कैसे ढूंढें और हटाएं
  • सर्वोत्तम वीपीएन सेवाएँ: शीर्ष 5 की तुलना कैसे की जाती है?
  • कैसे पता करें कि आप डेटा उल्लंघन में शामिल हैं - और आगे क्या करें