Tesla, saldırganların araçların anahtarlarını hackleyerek çalmasına olanak veren açığa engel olmak için bu hafta bir güncelleme yayınlayacak
Belçikalı bir güvenlik araştırmacısı, Tesla Model X anahtarlıkların yazılımının üzerine kod yazarak onu ele geçirmeye olanak sağlayan bir yöntem keşfetti. Saldırganlar bu yöntem ile son yazılım güncellemesine sahip olmayan herhangi bir aracı dakikalar içinde çalabilir.
Gerçekleştirilmesi yalnızca birkaç dakika süren ve ucuz donanım gerektiren saldırı, Belçika’daki Leuven Katolik Üniversitesi’nde (KU Leuven) Bilgisayar Güvenliği ve Endüstriyel Kriptografi (COSIC) grubunda doktora öğrencisi Lennert Wouters tarafından gerçekleştirildi.
Bu, Wouters’ın yıllardır gerçekleştirdiği üçüncü Tesla saldırısı. Araştırmacı, daha önce, 2018 bir ve 2019’da iki Tesla saldırısı daha yayınlamıştı.
Saldırıda anahtarın güncelleme sistemindeki açık kullanılıyor
Bugün yayınlanan bir rapora göre Wouters, bu üçüncü saldırının Tesla Model X anahtarlıklarının ürün yazılımı güncelleme sürecindeki bir açık nedeniyle çalıştığını söyledi.
Bu açık ile, eBay gibi sitelerde veya kullanılmış Tesla otomobil parçaları satan herhangi bir mağazada veya forumda çevrimiçi olarak kolayca elde edilebilen eski bir Model X araçtan alınmış bir elektronik kontrol ünitesi (ECU) kullanılarak saldırı düzenlenebiliyor.
Wouters, saldırganların kurbanın anahtarlığını kandırarak ECU’nun eşleştirilmiş araca ait olduğuna inandırmak için eski ECU’yu değiştirebileceğini ve ardından BLE (Bluetooth Düşük Enerji) protokolü aracılığıyla anahtarlığa kötü amaçlı bir ürün yazılımı güncellemesi gönderebileceğini söyledi.
Wouters, söz konusu saldırı hakkında şu ifadeleri kullandı: “Bu güncelleme mekanizması gerektiği gibi güvenli hale getirilmediğinden, bir anahtarlığa kablosuz olarak bağlanabildik ve üzerinde tam kontrolü ele aldık. Daha sonra aracın kilidini açmak için geçerli kilit açma mesajları elde edebildik.”
Saldırı, raporda detaylı bir şekilde anlatıldı
Yayınlanan rapora göre saldırıyı gerçekleştirmek için şu adımları izlemek gerekiyor:
- Saldırgan, Tesla Model X aracının sahibine yaklaşır. Eski modifiye ECU’nun kurbanın anahtarını uyandırması ve tuzağa düşürmesi için saldırganın kurbana 5 metre kadar yaklaşması gerekir.
- Saldırgan daha sonra kötü amaçlı yazılım güncellemesini kurbanın anahtarına gönderir. Bu bölümün uygulanması yaklaşık 1,5 dakika gerektirir, ancak menzil de 30 metreye kadar çıkarak saldırganın hedeflenen Tesla sahibinden uzaklaşmasını imkan tanır.
- Bir anahtarlık saldırıya uğradığında, saldırgan anahtarlıktan arabanın kilit açma kodlarını alır.
- Saldırgan, kurbanın arabasına girmek için bu kilit açma kodlarını kullanır.
- Saldırgan, eski ECU’yu hacklenmiş Tesla arabasının teşhis konnektörüne bağlar (Bu parça normalde Tesla teknisyenleri tarafından arabaya servis yapmak için kullanılır.)
- Saldırgan bu konnektörü kullanarak kendi anahtarlığını otomobille eşleştirir ve daha sonra aracı çalıştırmak ve kullanabilmek için kullanır. Bu bölümün uygulanması da birkaç dakika sürer.
Bu saldırının tek dezavantajı, bir sırt çantası veya başka bir arabanın içine gizlenmedikçe tespit edilmesi kolay olan nispeten büyük saldırı teçhizatı ile yapılıyor olması.
Bununla birlikte saldırı teçhizatına da oldukça düşük maliyetle ulaşılabiliyor. CAN kalkanı (30 $) olan bir Rasberry Pi bilgisayarı (35 $), bir anahtar ve ikinci el eski bir ECU (eBay’de 100 $) ve bir LiPo pil (30 $) ile bütün işlem gerçekleştirilebiliyor.
Aşağıda saldırıdan daha detaylı olarak bahsedilen bir Youtube videosu da mevcut.
Wouters, bu yazın başlarında hatayı keşfettiğini ve Ağustos ortasında da Tesla’nın güvenlik ekibine bildirdiğini açıkladı.
Araştırmacı, Tesla’nın bu hafta tüm Model X yazılım güncellemesi sunmaya başlamasından sonra bulgularını bugün yayınladı.