Bezpečnostní strašák? Hacker úspěšně ovládl zamčenou Teslu
Žádný utajovaný útok anonymního programátora, nýbrž demonstrativní vloupání do zamčené Tesly. Snadný přístup zpochybnil bezpečnost přetechnizovaného elektromobilu.
Bezpečnostní výzkumník Sultan Qasim Khan úspěšně využil zranitelnosti přetechnizované Tesly, která se neubránila vzdálenému přístupu. Elektromobil udávající směr nabíjecích aut uvolnil zámky dveří a dovolil nástup bez potřeby použít klíče. Programátor krátce pasovaný do role hackera pracuje pro britskou kybernetickou firmu NCC Group, nabité zkušenosti stačily na ovládnutí rok starého Modelu Y. Podobně snadné vniknutí se údajně podařilo aplikovat také na Model 3 z roku 2020.
Bezdrátový kontakt mezi elektromobilem a cvičným útočníkem pomohlo překlenout relé připojené k obyčejnému notebooku. Jednoduchý princip moderních zlodějů byl popsaný už několikrát a evidentně stále funguje, simulovaný Sultanův klíč nahradil originál položený kdekoliv jinde a jakkoliv daleko od vozidla.
Způsob útoku zní povědomě, protože byly zdokumentovány mnohé případy nenásilného odcizení moderního automobilu. Systém keyless komunikující pohyblivým kódem je náchylný k odcizení správné kombinace otevírající možnosti vykradení i odvezení vytipovaného vozu. Zinscenované napadení pomocí Bluetooth Low Energy (BLE) může být v loupežné akci realizováno dvojicí zlodějů nebo jen samostatným kriminálníkem nahrazující kolegu pomocí zesilovače signálu ovladače keyless. Takový lov bude úspěšný během 10 sekund, myslí si Sultan.
Domněnky bleskové krádeže ověřil před kamerou, kde zneužil pokrokový zámek Modelu Y přes bluetooth. Bezdrátový kontakt ulehčuje život majiteli Tesly i nezvaným zájemcům. Čisté vyřazení bezpečnostních systémů automobilky vychází z inherentní zranitelnosti protokolu Bluetooth Low Energy. Ve výsledku jsou počítačově napadnutelné nejen Tesly, ale také všechna zařízení spoléhající na BLE. Aplikace softwarového zámku probíhá například u veřejných i soukromých nemovitostí a jejich zařízení, což s rozšířením do automobilového průmyslu není ideální stav, připomíná NCC.

Kybernetická firma dále uvádí, že systémy, na které se lidé spoléhají při ochraně svých aut, domovů a soukromých dat, používají mechanismy ověřování snadno překonatelné levným a běžně dostupným hardwarem. „Tento výzkum ilustruje nebezpečí používání technologií pro jiné účely, než byly stvořeny,“ dodává NCC. Teoreticky větším problémem je možnost povahy útoku na komunikační protokol namísto konkrétní chyby v operačním systému vozidla, tím pádem je jakékoliv zařízení zamčené přes BLE náchylné k vniknutí hackera. Nečekanou překážkou pro lupiče může být jen vícefaktorové ověření například pomocí zadávání přednastaveného PIN kódu.
Stejná povaha nedostatku ohrožuje Tesly, ale také některé Fordy nebo Lincolny. Podobně chatrná je obrana proti mobilnímu přístupu pomocí bezdrátové komunikace přes Near Field Communication (NFC), která slouží k bezklíčovému otevírání aut jako BMW, Hyundai a Kia. Zranitelnost NFC ještě nebyla prokázána.