
Được tìm thấy bởi Josep Rodriguez, cố vấn bảo mật của IOActive (công ty dịch vụ bảo mật máy tính có trụ sở tại Washington, Mỹ), lỗ hổng này được khai thác bằng cách tạo ra một vụ "tấn công chuyển tiếp NFC", đòi hỏi phải có 2 kẻ xấu hợp lực với nhau thực hiện cùng một lúc. Trong đó, 1 tên sẽ phụ trách đứng gần chiếc xe, trong khi tên còn lại thì đứng gần chủ sở hữu xe, khi họ đang giữ trong người chiếc thẻ NFC hoặc smartphone đã kích hoạt tính năng chìa khoá ảo.
Không sử dụng chìa khoá cơ thông thường, người dùng xe Tesla đều sử dụng những chiếc thẻ khoá NFC để mở xe của họ và khởi động hệ thống điện, động cơ xe. Mặc dù có thể sử dụng chìa khoá ảo hoặc remote để mở xe, tuy nhiên Tesla vẫn khuyến khích các khách hàng của mình luôn mang theo thẻ NFC như 1 phương án dự phòng trong trường hợp làm mất remote hay điện thoại, hay đơn giản làm điện thoại hết pin.
Sau quá trình phân tích, Rodriguez nhận thấy những tên trộm có thể thực hiện được hành vi của chúng, miễn là chúng đứng gần trong phạm vi khoảng 5 cm so với thẻ NFC hoặc smartphone có chìa khoá ảo. Đây là khoảng cách rất dễ tiếp cận, chỉ cần bạn đứng gần ai đó ngoài đường hay đang xếp hàng để order cafe gì đó. Quá trình "hack" chiếc xe sẽ diễn ra như sau. Kẻ gian thứ 1 sẽ sử dụng 1 thiết bị gọi là Proxmark RDV4.0 để tiếp cận với đầu đọc thẻ NFC được lắp ở bên trụ cửa bên người lái của xe. Chiếc xe sẽ phản hồi bằng cách đưa ra một "câu hỏi" mà chỉ có chiếc thẻ NFC của chủ xe mới có thể trả lời được.
Không sử dụng chìa khoá cơ thông thường, người dùng xe Tesla đều sử dụng những chiếc thẻ khoá NFC để mở xe của họ và khởi động hệ thống điện, động cơ xe. Mặc dù có thể sử dụng chìa khoá ảo hoặc remote để mở xe, tuy nhiên Tesla vẫn khuyến khích các khách hàng của mình luôn mang theo thẻ NFC như 1 phương án dự phòng trong trường hợp làm mất remote hay điện thoại, hay đơn giản làm điện thoại hết pin.
Sau quá trình phân tích, Rodriguez nhận thấy những tên trộm có thể thực hiện được hành vi của chúng, miễn là chúng đứng gần trong phạm vi khoảng 5 cm so với thẻ NFC hoặc smartphone có chìa khoá ảo. Đây là khoảng cách rất dễ tiếp cận, chỉ cần bạn đứng gần ai đó ngoài đường hay đang xếp hàng để order cafe gì đó. Quá trình "hack" chiếc xe sẽ diễn ra như sau. Kẻ gian thứ 1 sẽ sử dụng 1 thiết bị gọi là Proxmark RDV4.0 để tiếp cận với đầu đọc thẻ NFC được lắp ở bên trụ cửa bên người lái của xe. Chiếc xe sẽ phản hồi bằng cách đưa ra một "câu hỏi" mà chỉ có chiếc thẻ NFC của chủ xe mới có thể trả lời được.
Quảng cáo
Tuy nhiên, Proxmark lúc bấy giờ không đưa ra câu trả lời mà truyền "câu hỏi" đó qua smartphone mà Kẻ gian thứ 2 cầm, thông qua Wi-Fi hoặc Bluetooth. Tất nhiên, Kẻ gian thứ 2 lúc này cũng đứng rất gần chủ xe, trong phạm vi mà smartphone của hắn có thể lấy cắp "câu trả lời" từ thẻ NFC khóa xe. Phản hồi của thẻ sau đó được truyền lại cho Proxmark, sau đó thì nó sẽ đáp câu trả lời cho đầu đọc NFC trên xe và rồi mở khóa xe một cách bình thường. Bằng cách sử dụng Raspberry Pi để chuyển tiếp tín hiệu, các tên trộm không phải lo lắng quá nhiều về việc Wi-Fi và Bluetooth bị giới hạn phạm vi.
Kể từ lúc bắt đầu dùng thẻ NFC để mở khóa, người dùng xe Tesla sau đó phải đặt chiếc thẻ này lên phần bảng điều khiển để có thể vào số và bắt đầu quá trình vận hành xe. Nhưng năm ngoái, trong bản update phần mềm mới, Tesla đã bỏ đi thao tác này. Hiện tại, sau khi mở khóa và bước vào xe, chủ xe đã có thể bắt đầu lái bằng cách đạp phanh sau 2 phút kể từ lúc quá trình mở khóa hoàn tất. Mặc dù có lỗ hổng, thế nhưng Rodriguez cho rằng chủ xe có thể ngăn được các vụ trộm công nghệ cao kiểu thế này bằng cách mở thêm chức năng phải nhập mã PIN thì mới cho xe di chuyển. Rodriguez lo là nhiều chủ xe sẽ không kích hoạt chức năng này vì nó phiền, thậm chí không biết tới sự tồn tại của nó. Và ngay khi mở lớp bảo mật này lên, các tên trộm vẫn có thể mở khóa cửa xe vào bên trong để lấy đi những món đồ giá trị.
Mặc dù không thể tiếp tục khởi động xe một lần nữa sau khi tắt động cơ bằng cách thức phá khóa nói trên, thế nhưng những tên trộm hoàn toàn có thể thực hiện một cuộc "tấn công tiếp sức" thứ 2 để đánh cắp dữ liệu phản hồi từ thẻ NFC để tạo thêm một thẻ khóa mới dành cho chúng. Sau khi đã cao bay xa chạy, chiếc xe có thể bị rã ra để bán phụ tùng, là cách tốt nhất để những tên trộm xe có thể thu lợi mà không muốn gặp quá nhiều phiền phức sau đó.
Rodriguez cho biết để có thể lấp kín hoàn toàn lỗ hổng này là việc khá khó đối với Tesla, nó liên quan đến bộ đọc NFC trên xe và cả phần mềm. Dù vậy, có thể giảm thiểu đi các nguy cơ bằng cách giảm thời gian chờ của đầu đọc NFC khi chúng tiếp nhận một thiết bị giả nhằm tái tạo thẻ NFC khóa thật sự. Hiện tại, việc giao tiếp giữa Kẻ gian thứ 1 và thứ 2 chỉ tốn khoảng 2 giây, nhưng đủ để chúng có thể thực hiện hành vi. Giới hạn thời gian nhận phản hồi của đầu đọc xuống còn nửa giây hoặc ít hơn sẽ tạo ra vấn đề không nhỏ đối với thao tác của bọn trộm.
Chuyên gia bảo mật Rodriguez cảnh báo cách thức trộm xe này không chỉ hoạt động riêng với xe Tesla mà còn có thể dùng cho nhiều loại xe khác, miễn là có cách vận hành tương tự. Thậm chí, hệ thống khóa của các xe khác còn không có cơ chế bảo mật bằng mã PIN như xe của Tesla.
Theo: The Verge
Quảng cáo
==***==
==***==
Nơi hội tụ Tinh Hoa Tri Thức - Khơi nguồn Sáng tạo
Để tham gia khóa học công nghệ truy cập link: http://thuvien.hocviendaotao.com
Mọi hỗ trợ về công nghệ email: dinhanhtuan68@gmail.com
---
Khóa học Hacker và Marketing từ A-Z trên ZALO!
Khóa học Hacker và Marketing từ A-Z trên Facebook!
Bảo mật và tấn công Website - Hacker mũ trắng
KHÓA HỌC LẬP TRÌNH PYTHON TỪ CƠ BẢN ĐẾN CHUYÊN NGHIỆP
Khóa học Lập trình Visual Foxpro 9 - Dành cho nhà quản lý và kế toán
Khóa học hướng dẫn về Moodle chuyên nghiệp và hay Xây dựng hệ thống đào tạo trực tuyến chuyên nghiệp tốt nhất hiện nay.
Khóa học AutoIt dành cho dân IT và Marketing chuyên nghiệp
Khoá học Word từ cơ bản tới nâng cao, học nhanh, hiểu sâu
Khóa học hướng dẫn sử dụng Powerpoint từ đơn giản đến phức tạp HIỆU QUẢ Khóa học Thiết kế, quản lý dữ liệu dự án chuyên nghiệp cho doanh nghiệp bằng Bizagi Khóa học Phân tích dữ liệu sử dụng Power Query trong Excel
Khóa học Lập trình WEB bằng PHP từ cơ bản đến nâng cao
Khóa học "Thiết kế bài giảng điện tử", Video, hoạt hình kiếm tiền Youtube bằng phần mềm Camtasia Studio Khóa học HƯỚNG DẪN THIẾT KẾ VIDEO CLIP CHO DÂN MARKETING CHUYÊN NGHIỆP HƯỚNG DẪN THIẾT KẾ QUẢNG CÁO VÀ ĐỒ HỌA CHUYÊN NGHIỆP VỚI CANVA Hãy tham gia khóa học để trở thành người chuyên nghiệp. Tuyệt HAY!😲👍
GOOGLE SPREADSHEETS phê không tưởng Hãy tham gia khóa học để biết mọi thứ
Khóa học sử dụng Adobe Presenter-Tạo bài giảng điện tử
Để thành thạo Wordpress bạn hãy tham gia khóa học Khóa học sử dụng Edmodo để dạy và học hiện đại để thành công ==***== Bảo hiểm nhân thọ - Bảo vệ người trụ cột Cập nhật công nghệ từ Youtube tại link: congnghe.hocviendaotao.com
Tham gia nhóm Facebook
Để tham gia khóa học công nghệ truy cập link: http://thuvien.hocviendaotao.com
Mọi hỗ trợ về công nghệ email: dinhanhtuan68@gmail.com
Bảo mật và tấn công Website - Hacker mũ trắng
KHÓA HỌC LẬP TRÌNH PYTHON TỪ CƠ BẢN ĐẾN CHUYÊN NGHIỆP

Khóa học AutoIt dành cho dân IT và Marketing chuyên nghiệp
Khoá học Word từ cơ bản tới nâng cao, học nhanh, hiểu sâu
Khóa học hướng dẫn sử dụng Powerpoint từ đơn giản đến phức tạp HIỆU QUẢ
Khóa học Thiết kế, quản lý dữ liệu dự án chuyên nghiệp cho doanh nghiệp bằng Bizagi
Khóa học Phân tích dữ liệu sử dụng Power Query trong Excel
Khóa học Lập trình WEB bằng PHP từ cơ bản đến nâng cao
kiếm tiền Youtube bằng phần mềm Camtasia Studio
Khóa học HƯỚNG DẪN THIẾT KẾ VIDEO CLIP CHO DÂN MARKETING CHUYÊN NGHIỆP
HƯỚNG DẪN THIẾT KẾ QUẢNG CÁO VÀ ĐỒ HỌA CHUYÊN NGHIỆP VỚI CANVA
Hãy tham gia khóa học để trở thành người chuyên nghiệp. Tuyệt HAY!😲👍
GOOGLE SPREADSHEETS phê không tưởng
Hãy tham gia khóa học để biết mọi thứ
Khóa học sử dụng Adobe Presenter-Tạo bài giảng điện tử
Để thành thạo Wordpress bạn hãy tham gia khóa học
Khóa học sử dụng Edmodo để dạy và học hiện đại để thành công
==***==
Bảo hiểm nhân thọ - Bảo vệ người trụ cột
Tham gia nhóm Facebook
Để tham gia khóa học công nghệ truy cập link: http://thuvien.hocviendaotao.com
Mọi hỗ trợ về công nghệ email: dinhanhtuan68@gmail.com
Nguồn: Tinh Tế
Topics:



































