Det er kanskje praktisk, men det er likevel alvorlige sikkerhetsproblemer med teknologien som brukes i Teslas nøkkelsystem i dag. En sikkerhetsforsker har avslørt at det er mulig å låse opp og kjøre av gårde med bilen selv om både app og nøkkelkort befinner seg et helt annet sted. Det melder Bloomberg.
Funnet setter søkelyset på en mye brukt standard for datautveksling og autentisering over Bluetooth.
– Protokollen skulle aldri vært brukt til autentisering, mener sikkerhetsforsker.
Innen rekkevidde
Når man bruker telefonen til å åpne en Tesla, brukes Bluetooth-signalene til å måle hvor nær telefonen er bilen. Bilen låses bare opp når appen eller nøkkelkortet er innen Bluetooth-rekkevidde for bilen.
I alle fall i teorien.
Det har tidligere vært kjent at signalforsterkere kan brukes til å lure bilen til å tro at nøkkelen er nærmere enn den er, og bileiere har fått frastjålet biler som sto parkert utenfor hus de selv var i.
Nå har Sultan Qasim Khan, en sikkerhetsforsker ved NCC Group, vist at det er mulig å misbruke svakheter i Bluetooth-standarden Bluetooth Low Energy (BLE) til å låse opp Teslaen, og en rekke andre enheter, selv om nøkkelen er milevis unna.
Ved å sende signalene mellom bilen og eierens nøkkelkort eller mobiltelefon på en liten omvei, kan tyver lure systemet til å tro at nøkkelkortet befinner seg rett ved siden av bilen.
I videoen under demonstrerer Khan funnet.
Stafettangrep
BLE er laget for å koble sammen enheter og brukes av blant annet biler, telefoner, laptoper og husnøkler, men har også vist seg å være nyttig for hackere.
Khan brukte et såkalt stafettangrep (Relay Attack) til å demonstrere problemet. Ved å plassere en liten relay-enhet i nærheten av eieren av bilen, og en annen i nærheten av bilen, kan han plukke opp signalene fra mobilen og sende dem til bilen.
Alt han trenger er en egenutviklet kode og to relay-enheter, som det er enkelt å få tak i på nettet og som koster en snau tusenlapp.
– Å hacke seg inn i en bil fra hundrevis av kilometer unna, demonstrerer hvordan vår påkoblede verden åpner for helt nye typer trusler, noen ganger fra den andre siden av kloden, sier Khan til Ars Technica.
Sniker seg forbi kryptering og ytelsesmåling
At det finnes sårbarheter i BLE som lar seg utnytte, er ikke ukjent for produsentene. Ekstra sikkerhetslag i form av krypteringer av signalene for å hindre tjuvkobling, og ytelsesmålinger som måler ventetid mellom sending og mottak av signaler og kan avsløre at signalene har tatt en liten omvei, skal trygge bileierne.
Khans hack utnytter imidlertid et dypere lag i arkitekturen, det såkalte «lenke-laget» (link layer). Det er i dette laget krypteringen skjer, og siden angrepet sniker seg forbi de øverste lagene, får det heller ikke den lille tidsforsinkelsen som kan avsløre angrepet.
Hacken skal være effektiv på Teslas modell 3 og Y, i tillegg til en rekke andre enheter som bruker den samme Bluetooth-protokollen. Det er ingen bevis for at tyver faktisk har brukt hacken til å stikke av med biler.
– For å løse problemet må bilprodusenten gjøre endringer i hardwaren og i nøkkelsystemet, sier Khan til Bloomberg.
Ikke ment for autentisering
Selv om det nok fortsatt er flere kriminelle som har kompetansen som trengs for å låse opp og tjuvkoble en enkel bensinbil enn en Tesla, setter funnet søkelyset på om BLE-protokollen egentlig egner seg som autentiseringsløsning.
BLE-protokollen ble opprinnelig laget som et verktøy for å dele data, ikke for å autentisere ved hjelp av målinger av avstand, mener Khan.
– Problemet er at BLE-basert autentisering brukes et sted det aldri har vært trygt å bruke det, sier han til Ars Technica.
For å løse problemet må systemet kreve noe mer enn bare nærhet mellom enheter for å låse opp en bil eller en annen enhet. En pin-kode eller et fingeravtrykk bør være tilstrekkelig, mener Khan.
Tesla oppgraderte sikkerheten: – Fremdeles svært enkel å stjele