HjemNyheterImec-forskere hacker Tesla ModelX

Imec-forskere hacker Tesla ModelX

De samme forskerne hacket Tesla Model S nøkkelfrie inngangssystem og beskriver nå hvordan sikkerhetstiltakene som ble implementert i den nyere Tesla Model X kan omgåes.

De demonstrerer hvordan den batteridrevne Tesla Model X til en pris av over $ 100.000 US kan bli stjålet på få minutter. Tesla har gitt ut en over-the-air programvareoppdatering for å dempe disse problemene.

Tesla Model X-tastaturet lar eieren automatisk låse opp bilen ved å nærme seg kjøretøyet, eller ved å trykke på en knapp.


For å lette integrasjonen med telefon-som-nøkkel-løsninger, som gjør det mulig for en smarttelefon-APP å låse opp bilen, blir bruken av Bluetooth Low Energy (BLE) mer utbredt i nøkkelfobber. Tesla Model X nøkkelfob er ikke annerledes og bruker BLE til å kommunisere med kjøretøyet.

“Ved hjelp av en modifisert elektronisk kontrollenhet (ECU), hentet fra en berging av Tesla Model X, klarte vi trådløst (opptil 5 meter avstand) å tvinge nøkkelbrikker til å annonsere seg selv som tilkoblingsbare BLE-enheter. Ved reverse engineering av Tesla Model X-nøkkelfob oppdaget vi at BLE-grensesnittet muliggjør eksterne oppdateringer av programvaren som kjører på BLE-brikken. Siden denne oppdateringsmekanismen ikke var ordentlig sikret, var vi i stand til å kompromittere en nøkkelfob trådløst og ta full kontroll over den. Deretter kunne vi få gyldige låse opp meldinger for å låse opp bilen senere, sier Lennert Wouters, doktorgradsstudent ved forskningsgruppen COSIC.

“Med muligheten til å låse opp bilen, kunne vi koble oss til det diagnostiske grensesnittet som vanligvis brukes av serviceteknikere. På grunn av et sårbarhet i implementeringen av sammenkoblingsprotokollen, kan vi koble en modifisert nøkkelbrikke til bilen, noe som gir oss permanent tilgang og muligheten til å kjøre med bilen, "legger Wouters til.

“For å oppsummere kan vi stjele et Tesla Model X-kjøretøy ved først å nærme oss en nøkkelbrikke innen 5 meter for å vekke nøkkelbrikken. Etterpå kan vi sende vår egen programvare til nøkkelfoben for å få full kontroll over den. Denne prosessen tar 1,5 minutter, men kan enkelt utføres over et område på mer enn 30 meter. Etter å ha kompromittert nøkkelbrikken, kan vi få gyldige kommandoer som gjør det mulig å låse opp kjøretøyet. Etter å ha nærmet oss bilen og låst opp den, kan vi få tilgang til diagnosekontakten inne i bilen. Ved å koble til diagnosekontakten, kan vi koble en modifisert nøkkelbrikke til bilen. Den nylig sammenkoblede nøkkelfoben lar oss starte bilen og kjøre avgårde. Ved å utnytte disse to svakhetene i Tesla Model X nøkkelfri inngangssystem, er vi dermed i stand til å stjele bilen på få minutter, sier Dr. Benedikt Gierlichs, forsker ved COSIC.

Beviset for konseptangrep ble realisert ved hjelp av en egenprodusert enhet (se videoen) bygget av billig utstyr: en Raspberry Pi-datamaskin ($ 35) med et CAN-skjold ($ 30), en modifisert nøkkelfob og ECU fra et bergingsbil ($ 100 på eBay) og et LiPo-batteri ($ 30).

De belgiske forskerne informerte først Tesla om de identifiserte problemene 17. august 2020. Tesla bekreftet sårbarhetene, tildelte sine funn med en bugpremie og begynte å jobbe med sikkerhetsoppdateringer. Som en del av 2020.48 over-the-air programvareoppdatering, som nå rulles ut, vil en firmwareoppdatering bli presset til nøkkelfoben.