이 블루투스 공격은 몇 분 안에 Tesla Model X를 훔칠 수 있습니다.

팔영농수산
홈 > 뉴스.충전 > 테슬라뉴스 주식 : 259.52 -2.99 (-1.14%)  
테슬라뉴스

이 블루투스 공격은 몇 분 안에 Tesla Model X를 훔칠 수 있습니다.

테슬카 댓글 1 조회 2739 추천 0 비추천 1

이 기술은 Model X의 키리스 엔트리 시스템에서 주요 및 사소한 보안 문제 모음을 활용합니다. 


TESLA는 항상소위 무선 업데이트 에 자부심을 갖고 버그를 수정하고 기능을 추가하기 위해 새 코드를 자동으로 푸시했습니다. 그러나 한 보안 연구원은 Tesla Model X의 키리스 엔트리 시스템의 취약성이 어떻게 다른 종류의 업데이트를 허용하는지 보여주었습니다. 해커는 블루투스 연결을 통해 키 포브의 펌웨어를 다시 작성하고 포브에서 잠금 해제 코드를 들어 올려 도용 할 수 있습니다. 단 몇 분 만에 Model X를 만들 수 있습니다.


벨기에 대학 KU Leuven의 보안 연구원 인 Lennert Wouters는 오늘 Tesla Model X 자동차와 열쇠가없는 엔트리 포브에서 발견 한 보안 취약점 모음을 공개했습니다. 그는 이러한 결합 된 취약점이 자동차의 차량 식별 번호 (일반적으로 앞 유리를 통해 자동차 대시 보드에 표시됨)를 읽고 피해자의 열쇠 고리에서 약 15 피트 이내에있는 자동차 도둑이 악용 할 수 있음을 발견했습니다. 강도를 풀기 위해 필요한 하드웨어 키트는 Wouters가 약 300 달러에 책가방에 들어가며 도둑의 전화로 제어됩니다. 단 90 초만에 하드웨어는 소유자의 Model X를 잠금 해제하는 무선 코드를 추출 할 수 있습니다. 자동차 도둑이 내부에 있으면 Wouters가 발견 한 두 번째 뚜렷한 취약성으로 인해 도둑이 자신의 열쇠 고리를 피해자와 페어링 할 수 있습니다.


1 월에 Real World Crypto 컨퍼런스에서 자신의 결과를 발표 할 계획 인 Wouters는 "기본적으로 두 가지 취약점의 조합으로 해커가 몇 분 안에 Model X를 훔칠 수 있습니다."라고 말합니다. "조합하면 훨씬 더 강력한 공격을받을 수 있습니다."


Wouters는 8 월에 자신의 Model X 키리스 엔트리 해킹 기술에 대해 테슬라에 경고했다고 말했습니다. 그는이 회사가 그의 두 부분으로 구성된 공격에서 적어도 한 단계 이상을 방지하기 위해 이번 주에 주요 시계 줄에 소프트웨어 업데이트를 배포 할 계획이라고 말했습니다. WIRED는 소프트웨어 수정에 대해 자세히 알아보기 위해 Tesla에 연락했지만 회사는 응답하지 않았습니다. (테슬라 해산Tesla는 Wouters에 패치가 취약한 모든 차량에 적용되는 데 거의 한 달이 걸릴 수 있다고 말했습니다. 따라서 Model X 소유자는 Tesla가 향후 몇 주 동안 사용할 수있는 모든 업데이트를 설치해야합니다. 해킹을 방지합니다. 그 동안 벨기에 연구원은 코드를 공개하지 않거나 자동차 도둑이 자신의 속임수를 뽑을 수있는 기술적 세부 사항을 공개하지 않도록 조심했다고 말했습니다.


Wouters의 기술은 Model X의 키리스 엔트리 시스템 (메이저 및 마이너 모두)에서 발견 한 보안 문제 모음을 활용하여 차량을 완전히 잠금 해제하고, 시작하고, 훔치는 방법을 추가합니다. 첫째, Model X 열쇠 고리에는 펌웨어 업데이트를위한 "코드 서명"이 없습니다. Tesla는 Model X 내부의 컴퓨터에 무선으로 연결하여 Bluetooth를 통해 무선 펌웨어 업데이트를 수신하도록 Model X 열쇠 고리를 설계했지만 새 펌웨어 코드에 Tesla의 위조 할 수없는 암호화 서명이 있는지 확인하지 않았습니다. Wouters는 Bluetooth 라디오가있는 자신의 컴퓨터를 사용하여 대상 Model X의 keyfob에 연결하고, 펌웨어를 다시 작성하고,이를 사용하여 차량의 잠금 해제 코드를 생성하는 fob 내부의 보안 엔 클레이브 칩을 쿼리 할 수 ​​있음을 발견했습니다. 그런 다음 Bluetooth를 통해 해당 코드를 자신의 컴퓨터로 다시 보낼 수 있습니다. 전체 과정은 90 초가 걸렸습니다.


처음에 Wouters는 Bluetooth 연결을 설정하는 것이 그렇게 쉽지 않다는 것을 알게되었습니다. Model X key fob의 Bluetooth 라디오는 fob의 배터리를 제거했다가 다시 넣을 때 몇 초 동안 만 "깨어납니다". 그러나 Wouters는 Model X 내부의 컴퓨터가 키리스 엔트리 시스템을 담당한다는 것을 발견했습니다. BCM (Body Control Module)은 Bluetooth 웨이크 업 명령을 수행 할 수도 있습니다. eBay에서 자신의 Model X BCM ($ 50 ~ $ 100)을 구입함으로써 Wouters는 열쇠 고리로 전송되는 저주파 무선 신호를 스푸핑 할 수 있습니다. (초기 깨우기 명령은 가까운 무선 범위 (약 15 미터)에서 전송되어야하지만, 나머지 펌웨어 업데이트 트릭은 피해자가 실외에있는 경우 수백 피트 떨어진 곳에서 수행 할 수 있습니다.)


Wouters는 또한 BCM이 자동차 VIN 번호의 마지막 5 자리에서 열쇠 고리의 신원을 증명하는 데 사용하는 고유 한 코드를 파생 시켰음을 발견했습니다. 도둑은 목표 차량의 앞 유리에서 해당 숫자를 읽을 수 있으며,이를 사용하여 해적판 BCM에 대한 코드를 만들 수 있습니다. "목표 차량에 속한다고 생각하는 BCM으로 끝납니다."Wouters는 말합니다. "그런 다음 BCM이 해당 차량과 동일한 식별자를 가진 열쇠 고리가 기본적으로 깨어나도록 지시하도록 강제 할 수 있습니다."


그러나 그 모든 영리한 해킹조차도 자동차 잠금을 해제하는 데까지 Wouters를 얻었습니다. 잠금을 해제하고 운전하려면 한 단계 더 나아가 야했습니다. Model X에 들어 가자 Wouters는 자신의 컴퓨터를 디스플레이 아래의 작은 패널을 통해 액세스 할 수있는 포트에 연결할 수 있음을 발견했습니다. 그는이 작업을 도구없이 대시 보드에있는 작은 저장 용기를 꺼 냄으로써 몇 초 만에 완료 할 수 있다고 말합니다. 이 포트를 통해 컴퓨터는 BCM을 포함하는 CAN 버스로 알려진 자동차 내부 구성 요소 네트워크에 명령을 보낼 수 있습니다. 그런 다음 Model X의 실제 BCM이 자신의 키 포브와 페어링하도록 지시하여 기본적으로 스푸핑 된 키가 유효 함을 자동차에 알릴 수 있습니다. 각 Model X 열쇠 고리에는 차량이 불량 키와 페어링되는 것을 막아야하는 고유 한 암호화 인증서가 포함되어 있지만 Wouters는 BCM이 t 실제로 그 인증서를 확인하십시오. 그 덕분에 그는 단 1 분 만에 대시 보드 아래에서 손을 뻗어 자신의 키를 차량에 등록하고 운전할 수있었습니다.



e21b9cb1ff766a889052366af4a4219a_1616756629_7275.jpg
약 $ 300에 제작 된 Wouters의 맞춤형 Tesla Model X 해킹 도구에는 Model X 본체 제어 모듈, 분해 된 열쇠 고리, Raspberry Pi 미니 컴퓨터 및 배터리가 포함됩니다. LENNERT WOUTERS의 의례


 

Wouters는 그가 발견 한 가장 심각한 두 가지 취약점, 즉 열쇠 고리 펌웨어 업데이트에 대한 검증의 부족과 새로운 열쇠 고리를 자동차와 페어링하는 문제는 Model X의 키리스 엔트리 시스템의 보안 설계와 그 방식 사이의 명백한 단절을 가리 킵니다. 구현되었습니다. "시스템은 보안에 필요한 모든 것을 갖추고 있습니다."라고 Wouters는 말합니다. "그리고 모든 보안 조치를 우회 할 수있는 몇 가지 작은 실수가 있습니다."


그의 기술을 시연하기 위해 Wouters는 Raspberry Pi 미니 컴퓨터, 중고 Model X BCM, 열쇠 고리, 전력 변환기 및 배터리가 포함 된 브레드 박스 크기의 장치를 조립했습니다. 배낭 안에서 필요한 모든 무선 명령을 송수신 할 수있는 전체 키트는 300 달러 미만의 비용이 듭니다. 그리고 Wouters는 위의 비디오와 같이 스마트 폰의 간단한 명령 프롬프트에서 은밀하게 제어하고, 자동차의 VIN 번호를 입력하고, 잠금 해제 코드를 검색하고, 새 키를 페어링 할 수 있도록 설계했습니다.


Wouters는 그의 기술이 실제 차량 절도에 사용되었다는 증거는 없다고 말합니다. 그러나 도둑들은 최근 몇 년 동안 차량을 훔치기 위해 테슬라의 열쇠가없는 진입 시스템을 적극적으로 표적으로 삼아 왔으며 , 열쇠 고리가 피해자의 집에 있고 차가 주차되어있는 경우에도 열쇠 고리의 신호를 증폭하여 자동차를 잠금 해제하고 시동하는 릴레이 공격을 사용 했습니다. 그들의 진입로.


Wouters의 방법은 훨씬 더 복잡하지만 테슬라에게 경고하지 않았다면 쉽게 실행될 수 있다고 자동차의 키리스 엔트리 시스템의 보안에 초점을 맞춘 버밍엄 대학의 연구원 인 Flavio Garcia는 말합니다. Garcia는 "현실적인 시나리오라고 생각합니다."라고 말합니다. "이것은 차량에 대한 종단 간 실질적인 공격을 구축하기 위해 여러 취약점을 결합합니다."


Model X 해킹 기술은 Wouters가 Tesla의 키리스 엔트리 시스템의 취약점을 처음으로 드러낸 것이 아닙니다. 그는 Tesla Model S 키리스 엔트리 시스템에서 유사한 무선 기반 차량 절도를 허용했을 암호화 취약점을 발견 하기 전에 두 번이나 발견되었습니다. 그럼에도 불구하고 그는 키리스 출입 보안에 대한 Tesla의 접근 방식에 특별히 특별한 것은 없다고 주장합니다. 비슷한 시스템도 마찬가지로 취약합니다. Wouters는 "그들은 멋진 자동차이기 때문에 작업하기에 흥미 롭습니다."라고 말합니다. "하지만 다른 브랜드를 찾는 데 많은 시간을 할애한다면 비슷한 문제를 발견 할 것입니다."


Wouters는 Tesla에게 더 독특한 점은 다른 많은 자동차 제조업체와 달리 운전자가 키를 딜러에게 가져와 업데이트하거나 교체하도록 요구하는 대신 OTA 소프트웨어 패치를 푸시 할 수 있다는 점이라고 Wouters는 지적합니다. 이것이 자동차를 개인용 컴퓨터처럼 취급하는 것의 장점입니다. 업데이트 메커니즘이 해킹 가능한 취약점으로 판명 되더라도 Tesla 소유자에게 문제를 해결할 수있는 생명선을 제공합니다.


이 게시글에 달린 댓글 총 1
테슬주식 2021.03.29 09:31  
이러면 안된다
+

새글알림

 +2 가입인사 드립니다
김진영 11.01 17:18
 +2 처음 왔습니다.
김소리 10.31 21:49
+

댓글알림

가입 인사드립니다
샛별 10.30 15:16

공유해주세요

Facebook Twitter GooglePlus KakaoStory KakaoTalk NaverBand