يمكن للقراصنة التحكم في طراز Tesla 3 و Model Y من خلال هجمات Bluetooth
مرت 14 عامًا منذ أن أطلق Elon Musk أول سيارة Tesla له. منذ ذلك اليوم ، اشتهرت سيارات Tesla النموذجية بتزويد مستخدميها بعدد من الميزات.
في الآونة الأخيرة ، ألقى المحللون الأمنيون في مجموعة NCC الضوء على اختراق جديد يمكنهم من خلاله تفادي ميزات الحماية الأمنية بسهولة بمساعدة تقنية Bluetooth Low Energy Relay. لا تقتصر تقنية Bluetooth منخفضة الطاقة على السيارات فحسب ، بل يمكن رؤيتها أيضًا في الهواتف المحمولة وأجهزة الكمبيوتر المحمولة وأقفال الأمان الذكية.
قدمت مجموعة NCC لمحة عامة عن كيفية خداع النظام. تم الكشف عن أن الاتصال ثنائي الاتجاه بين السيارة وجهاز التحكم عن بعد المتصل به يمكن التلاعب به بطريقة قد تشعر فيها السيارة وكأن المهاجم أرسل إشارة من بجوارها مباشرة.
وبالتالي ، يبدأ هجوم الترحيل على مستوى طبقة الارتباط. لا يمكنه فقط نقل طبقة الارتباط PDU إلى الأمام ، بل يمكنه أيضًا إبراز أي تغييرات تم إجراؤها على الاتصال. ربما هذا هو السبب في عدم تمكن نظام الأمان من التعامل مع هذا الهجوم.
أوضح سلطان قاسم خان ، أحد كبار مستشاري الأمن لمجموعة NCC ، أن 10 ثوانٍ فقط كافية لإنجاز المهمة ، وبما أن BLE مستخدمة في الطراز Y والطراز 3 من Tesla ، فإن هاتين السيارتين في خطر.
عندما تم إبلاغ Tesla بالقيود ، أجابوا بأن الشركة على دراية بهذا السيناريو وتعمل على إصلاحه. بالنسبة للمستخدمين ، يمكنهم اتخاذ خطوتين ممكنتين. إما يمكنهم إيقاف تشغيل حماية BLE أو يمكنهم استخدام طريقة أخرى للتحقق لا يمكن إكمالها بالتفاعل المادي من مالك الجهاز.
يمكن أن يكون استخدام نطاق عريض للغاية بدلاً من Bluetooth إجابة لهذا الموقف أيضًا. وفي الوقت نفسه ، يُطلب من مستخدمي سيارات Tesla استخدام كلمة مرور أو حماية برقم التعريف الشخصي لضمان عدم تمكن أي شخص من الدخول. أخيرًا ، إذا كان الهاتف الخلوي مرتبطًا بميزة الدخول السلبي للمركبة ، فإن إيقاف تشغيل هذا الرابط يمكن أيضًا أن يمنع المهاجمين من الوصول إلى السيارة.