Por: Minuto da Segurança

Vulnerabilidade no Tesla permite hackers clonarem chave em 2 segundos.  Nova vulnerabilidade na criptografia do chaveiro do Tesla Model S permite que hackers clonem a chave e roubem o carro sem tocar na chave do proprietário.

Em uma palestra na conferência Cryptographic Hardware and Embedded Systems em Atlanta, hoje, o pesquisador Lennert Wouters, da universidade belga KU Leuven, revelou que sua equipe encontrou novamente uma técnica capaz de quebrar a criptografia do chaveiro do modelo S. Isso permitiria que eles clonassem novamente as chaves e roubassem furtivamente o carro. Wouters observa que o novo ataque é mais limitado em seu alcance de rádio do que o anterior, leva mais alguns segundos para ser realizado e que os pesquisadores do KU Leuven não realizaram a demonstração completa do ataque, como fizeram no ano passado. Mas a análise deles foi convincente o suficiente para que Tesla reconhecesse a possibilidade de ladrões explorarem a técnica, lançando uma correção de software que será atualizado por conexão sem fio pelos painéis da Tesla.

Um ano atrás, o Mesmo pesquisador descobriu que as vulnerabilidades críticas no carro de Telsa permitiam que hackers quebrassem o sistema de entrada sem chave do Modelo S para destravar o carro.

Logo depois, Tesla corrigiu a falha e criou uma nova versão do seu chaveiro, mas agora detectou outra falha que afetava o novo chaveiro .

Comparado ao anterior, o novo ataque é mais limitado em seu alcance de rádio e também leva alguns segundos a mais para quebrar o sistema do que o anterior.

Quebrando as chaves de criptografia

Segundo o relatório da Wired, Wouters diz que a vulnerabilidade do chaveiro, fabricada por uma empresa chamada Pektron, se resume a um bug de configuração que reduz bastante o tempo necessário para quebrar sua criptografia.Apesar da atualização de Tesla e Pektron, da criptografia de 40 bits facilmente quebrada nas versões anteriores para a criptografia de 80 bits muito mais segura nos porta-chaves mais recentes – uma duplicação do comprimento da chave que deveria dificultar a quebra da criptografia por um trilhão de vezes – o bug permite que os hackers reduzam o problema para simplesmente quebrar duas chaves de 40 bits. Esse atalho faz com que encontrar a chave seja duas vezes mais difícil do que antes. “O novo chaveiro é melhor que o primeiro, mas com o dobro dos recursos, ainda podemos fazer uma cópia, basicamente“, diz Wouters.

A boa notícia para os proprietários de Tesla é que, ao contrário de 2018, o ataque mais recente pode ser bloqueado com uma atualização de software e não com uma substituição de hardware. Pouco antes de o KU Leuven revelar seu primeiro ataque de chaveiro no ano passado, a Tesla lançou um recurso que permitia aos motoristas definir um código PIN em seus carros que deveriam ser inseridos para conduzi-los. Mas a correção mais completa do ataque exigia a instalação de uma atualização de segurança enviada aos veículos da Tesla e a compra de um novo chaveiro.

Para executar o ataque, os rádios Proxmark e Yard Stick One e um minicomputador Raspberry Pi podem ser usados ​​para capturar o sinal de rádio de um Tesla estacionado e, eventualmente, usados ​​para falsificar a comunicação do carro com o chaveiro do proprietário.

O pesquisador demonstra o ataque gravando e quebrando a criptografia na resposta do chaveiro para obter a chave criptográfica do chaveiro em menos de dois segundos para destravar o carro.

De acordo com o porta-voz da Tesla, “não há evidências de que a técnica de clonagem de chaves tenha sido usada em roubos. Embora nada possa impedir todos os roubos de veículos, a Tesla implementou vários aprimoramentos de segurança, como o PIN to Drive, que os tornam muito menos propensos a ocorrer

A Tesla implementou a mesma correção nos chaveiros de todos os novos veículos do Modelo S no mês passado, portanto, quem comprou um Modelo S desde então não precisa atualizar. Outros veículos como o Modelo X e o Modelo 3 não são afetados, disse Wouters.

Desta vez, a Tesla lançou uma atualização sem fio através das conexões de Internet dos carros em vez de substituir o hardware.

Lennert Wouters divulgou a descoberta em abril deste ano e Tesla recompensou-o com US$ 5.000,00 em prêmios por reportar essa vulnerabilidade.

Fontes: GBHacker & Wired