Двое исследователей нашли способ использовать социальную инженерию для потенциальной кражи электромобилей Tesla, припаркованных у зарядных станций.

Исследователи в сфере безопасности Томми Мыск и Талал Хадж Бакри из Mysk Inc. опубликовали на YouTube видео, в котором объясняют, как хакеры могут похитить ваш автомобиль с помощью хитроумного трюка социальной инженерии.

Вот как это работает.

На многих зарядных станциях Tesla, которых в мире насчитывается более 50 000, есть сеть WiFi, обычно называемая "Tesla Guest", в которую владельцы Tesla могут войти и пользоваться ею, пока ждут зарядки своего автомобиля.

Используя устройство под названием Flipper Zero - простой инструмент для взлома за 169 долларов - исследователи создали свою собственную сеть WiFi "Tesla Guest". Когда жертва пытается получить доступ к сети, она попадает на поддельную страницу входа в аккаунт Tesla, при помощи которой злоумышленники крадут имя пользователя, пароль и код двухфакторной аутентификации.

Хотя Мыск использовал Flipper Zero для настройки собственной WiFi-сети, этот этап процесса можно выполнить практически с помощью любого беспроводного устройства, например Raspberry Pi, ноутбука или мобильного телефона.

После того как хакеры украдут учетные данные аккаунта владельца Tesla, они смогут использовать их для входа в настоящее приложение Tesla. Но сделать это нужно быстро, пока не истек срок действия кода аутентификации, объясняет Мыск.

Одна из уникальных особенностей автомобилей Tesla заключается в том, что владельцы могут использовать свои телефоны в качестве цифрового ключа для разблокировки автомобиля без необходимости использования физической карты-ключа.

Войдя в приложение с учетными данными владельца, исследователи установили новый телефонный ключ, находясь в нескольких метрах от припаркованного автомобиля. Хакерам даже не нужно было угонять машину прямо на месте: они могли отследить местоположение Tesla через приложение и украсть ее позже.

По словам Мыска, ничего не подозревающий владелец Tesla даже не получает уведомления о том, что установлен новый телефонный ключ. И хотя в руководстве пользователя Tesla Model 3 говорится, что для установки нового телефонного ключа требуется физическая карта, Мыск обнаружил, что это не так.

"Это означает, что с утечкой электронной почты и пароля владелец может потерять свой автомобиль Tesla. Это безумие", - сказал Томми Мыск в интервью Gizmodo. "Фишинговые и социально-инжениринговые атаки сегодня очень распространены, особенно с развитием технологий искусственного интеллекта, и ответственные компании должны учитывать такие риски в своих моделях угроз".

Когда Мыск сообщил о проблеме в Tesla, компания ответила, что провела расследование и решила, что это не проблема, говорит Мыск в видео. Tesla не ответила на просьбу Business Insider о комментарии.

Томми Мыск сказал, что он многократно проверил этот метод на собственном автомобиле и даже использовал новый iPhone, который никогда ранее не был сопряжен с автомобилем, сообщает Gizmodo. Мыск утверждает, что это срабатывало каждый раз.

По словам Мыска, они провели эксперимент исключительно в исследовательских целях и заявили, что никто не должен угонять автомобили.

В конце своего видео Mysk сказал, что проблему можно было бы решить, если бы Tesla сделала обязательной аутентификацию с помощью физической карты-ключа и уведомляла владельцев о создании нового телефонного ключа.

Источники: Business Insider, Gizmodo

Евгений Ушаков
Евгений Ушаков
15 лет за рулем, Борисполь
Mazda 3 Хетчбэк (BL, 2009-2013)