Atacul de phishing WiFi Flipper Zero poate debloca și fura mașini Tesla

Home CyberSecurity Atacul de phishing WiFi Flipper Zero poate debloca și fura mașini Tesla
Atacul de phishing WiFi Flipper Zero poate debloca și fura mașini Tesla

Un atac simplu de phishing folosind un dispozitiv Flipper Zero poate duce la compromiterea conturilor Tesla, deblocarea mașinilor și pornirea acestora. Atacul funcționează pe cea mai recentă aplicație Tesla, versiunea 4.30.6, și pe versiunea software Tesla 11.1 2024.2.7.

Cercetătorii de securitate Talal Haj Bakry și Tommy Mysk au raportat descoperirea lor către Tesla, spunând că conectarea unei mașini la un nou telefon lipsește de o securitate de autentificare corespunzătoare. Producătorul auto a considerat raportul a fi în afara domeniului de aplicare.

Un atacator la o stație de încărcare Tesla ar putea să desfășoare o rețea WiFi numită „Tesla Guest”, un SSID care este întâlnit frecvent la centrele de service Tesla și cu care proprietarii de mașini sunt familiari.

Mysk a folosit un Flipper Zero pentru a difuza rețeaua WiFi, dar remarcă că același lucru poate fi realizat folosind un Raspberry Pi sau alte dispozitive care vin cu capacitate de hotspot WiFi.

Odată ce victimă se conectează la rețeaua falsificată, aceasta primește o pagină de autentificare falsă Tesla care solicită să se autentifice folosind datele de autentificare ale contului Tesla. Orice introduce victima pe pagina de phishing, atacatorul poate vedea în timp real pe Flipper Zero.

După introducerea datelor de autentificare ale contului Tesla, pagina de phishing solicită codul unic de acces pentru cont, pentru a ajuta atacatorul să ocolească protecția de autentificare în doi factori.

Atacatorul trebuie să acționeze înainte ca OTP-ul să expire și să se autentifice în aplicația Tesla folosind datele furate. Odată intrat în cont, actorul amenințării poate urmări locația vehiculului în timp real.

Accesul la contul Tesla al victimei îi permite atacatorului să adauge o nouă ‘Cheie de Telefon’. Pentru aceasta, trebuie să fie în proximitatea mașinii, la doar câțiva metri distanță.

Cheile de Telefon folosesc aplicația mobilă Tesla împreună cu smartphone-ul proprietarului de mașină pentru a permite blocarea și deblocarea vehiculului automat, printr-o conexiune Bluetooth securizată.

Mașinile Tesla folosesc și Chei de Card, care sunt carduri RFID subțiri care trebuie plasate pe cititorul RFID din consola centrală pentru a porni vehiculul. Cu toate că sunt mai sigure, Tesla le consideră a fi o opțiune de rezervă în cazul în care Cheia de Telefon nu este disponibilă sau este descărcată.

Mysk spune că adăugarea unei noi Chei de Telefon prin aplicație nu necesită ca mașina să fie deblocată sau ca smartphone-ul să fie în interiorul vehiculului, ceea ce reprezintă o breșă de securitate semnificativă.

Pentru a agrava lucrurile, odată ce o nouă Cheie de Telefon este adăugată, proprietarul Tesla nu primește o notificare despre acest lucru prin aplicație, și nici nu este afișat vreun avertisment pe ecranul tactil al mașinii.

Cu noua Cheie de Telefon, atacatorul poate debloca mașina și activa toate sistemele sale, permițându-i să plece cu mașina ca și cum ar fi proprietarul.

Mysk remarcă că atacul este de succes pe un Tesla Model 3. În raportul către compania auto, cercetătorul menționează că contul Tesla preluat trebuie să aparțină șoferului principal și că vehiculul trebuie să fie deja legat de o Cheie de Telefon.

Cercetătorii susțin că necesitatea unei Chei de Card Tesla fizice atunci când se adaugă o nouă Cheie de Telefon ar îmbunătăți securitatea prin adăugarea unui strat de autentificare pentru noul telefon.

„Am putut să adaug o a doua cheie de telefon pe un iPhone nou fără ca aplicația Tesla să mă îndemne să folosesc un card cheie pentru a autentifica sesiunea pe noul iPhone. Am intrat doar pe noul iPhone cu numele meu de utilizator și parola, iar imediat ce am acordat aplicației acces la serviciile de localizare, a activat cheia de telefon,” au scris Tommy Mysk și Talal Haj Bakry în raportul către Tesla.

Compania a răspuns spunând că investigația sa a determinat că acesta era comportamentul dorit și că manualul de utilizare al proprietarului Tesla Model 3 nu menționează că este nevoie de un card cheie pentru a adăuga o cheie de telefon.

BleepingComputer a contactat Tesla cu întrebări referitoare la cele de mai sus și dacă au planuri să lanseze o actualizare OTA care introduce măsuri de securitate pentru a preveni aceste atacuri, dar încă nu am primit un răspuns.

Canada interzice Flipper Zero pentru a opri creșterea furturilor de mașini

Pwn2Own Automotive: 1,3 milioane de dolari pentru 49 de zero-days, Tesla hack-uit de două ori

Tesla hack-uit, 24 de zero-days demostrate la Pwn2Own Automotive 2024

Hackeri se dau drept agenții guvernamentali americani în atacuri BEC

Hackeri fură hash-urile de autentificare Windows NTLM în atacuri de phishing

Leave a Reply

Your email address will not be published.