Угнать за 130 секунд: NFC-ключи от Теслы можно перехватить

Угнать за 130 секунд: NFC-ключи от Теслы можно перехватить

Угнать за 130 секунд: NFC-ключи от Теслы можно перехватить

NFC-карта — один из трех способов открыть «Теслу». После этого у водителя есть две минуты и 10 секунд, чтобы поехать. Выяснилось, что не только у него.

На закрытой парковке у дома журналистки Anti-Malware.ru стоит пару “тесл”. Яркие лаконичные электрокары от Илона Маска выглядят стильно, современно и надежно. Машины слушаются мобильного приложения, брелока или NFC-карты, а от вандалов «Теслу» должен уберечь охранник стоянки.

Но “не всё так однозначно”. Энтузиасты нашли лазейку, позволяющую перехватить управление автокаром.

Уязвимость обнаружилась в связке мобильного приложения и NFC-ключей. Раньше, чтобы «Тесла» поехала, карта должна была находиться строго на центральной панели. Последние обновления упростили процесс: теперь начать движение можно сразу — главное, успеть сделать это в первые 130 секунд после разблокировки.

Как выяснилось, первыми минутами могут воспользоваться угонщики. В этот короткий период Тесла может принять новые ключи, без аутентификации и уведомлений на дисплее автомобиля.

«Аутентификация в первые 130 секунд носит слишком общий характер», — объясняет журналистам Мартин Херфурт, исследователь безопасности из Австрии.

 

Таймер был задуман для удобства: больше не нужно класть NFC-ключи на панель, просто сел и поехал.

Проблема в том, что в эти же 130 секунд Тесла охотно “общается” с любым Bluetooth-устройством поблизости и даже готова принять новый ключ, не сообщив об этом владельцу.

Для проверки гипотезы Херфурт разработал простую программу Teslakee, написанную тем же языком программирования VCSec, что и официальное приложение Tesla.

Эксперимент удался: Тесла с удовольствием приняла новую связку ключей, а владелец ничего не заметил. Исследователь взламывал Tesla Models 3 and Y. Он не тестировал новые модели S и X, но предполагает, что там тот же баг с NFC-ключами.

Херфурт написал об уязвимости автомобильному гиганту, но ответа не получил.

Проблема с NFC-ключами Теслы не в самой технологии, подчеркивает эксперт. Недостаток лишь в том, что 130 секунд — это “окно” двойного назначения: можно и поехать, и новые ключи подтянуть.

Пока официальные представители молчат, энтузиасты советуют всегда использовать PIN2Drive, не оставлять в машине NFC-ключи и чаще проверять “связки” в приложении.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В 2025 году 50% фишинга и 32% скама пришлись на ретейл-сектор

В первом полугодии 2025 года мошенники особенно активно атаковали ретейл. На торговые сети, маркетплейсы и онлайн-магазины пришлось половина всех фишинговых атак и треть скам-схем. Финансовый сектор, который раньше был основной целью, уступил позиции: на него пришлось около 32 % подобных атак.

По данным исследования, только за первые шесть месяцев года злоумышленники создавали в среднем по 2299 фишинговых и 1238 скам-ресурсов на каждый бренд.

Ежедневно появлялось примерно по 20 новых мошеннических сайтов или аккаунтов. В сравнении с 2024 годом количество ресурсов выросло: фишинговых — почти на 8 %, скам-ресурсов — на 7 %.

Фишинг и скам различаются целями. Фишинг нацелен на получение логинов, паролей и другой конфиденциальной информации. Скам-схемы чаще направлены на прямое хищение денег.

Ретейл оказался особенно удобной целью: на один бренд из финансовой сферы приходится до 15 брендов торговых сетей, которые используют в схемах поддельной доставки, розыгрышей или «подарков».

Куда уходят мошенники

Больше всего ресурсов по-прежнему создаётся в виде сайтов — их доля достигла 57 %. При этом мошенники стали реже работать в мессенджерах (снижение с 35 % до 20 %) и активнее уходят в соцсети (рост с 8 % до 17 %). Причина проста: в соцсетях поддельные аккаунты блокируют быстрее, поэтому преступникам приходится плодить больше «зеркал», чтобы успеть захватить часть аудитории.

Интересно, что доля фишинговых доменов в зоне .ru заметно упала — с 95 % год назад до 49 % сейчас. Это связывают с более жёсткой политикой по блокировке. В ответ мошенники ушли в другие доменные зоны: .click, .sa.com, .pro и .info.

Главная цель — масштабирование

Аналитики отмечают, что мошеннические схемы эволюционируют: активно применяются новые технологии, включая искусственный интеллект. Цель остаётся прежней — автоматизировать атаки, увеличить их масштаб и максимизировать прибыль. Наибольшую угрозу представляют атаки «от имени» известных брендов: они одновременно бьют и по кошелькам жертв, и по репутации компаний.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru