Брешь в Tesla Model Y позволяет разблокировать электромобиль за секунды

Брешь в Tesla Model Y позволяет разблокировать электромобиль за секунды

Брешь в Tesla Model Y позволяет разблокировать электромобиль за секунды

Исследователь в области кибербезопасности Жузеп Родригес обнаружил новый вектор атаки на электромобиль Tesla Model Y. Если злоумышленники с физическим доступом к машине воспользуются описанным методом, они смогут разблокировать и угнать её за считаные секунды.

Как утверждает (PDF) специалист, это так называемая relay-атака на NFC, для реализации которой потребуется взаимодействие двух преступников, работающих в тандеме. Один из угонщиков должен находиться поблизости от владельца автомобиля, у которого есть ключ-карта NFC или смартфон с виртуальным ключом Tesla.

Напомним, что NFC-карты позволяют владельцам электромобилей Tesla разблокировать их и запускать двигатель. Для этого нужно лишь поднести карту к NFC-считывателю, встроенному в корпус автомобиля со стороны водителя.

Также автолюбители для разблокировки машины могут использовать брелок или виртуальный ключ на смартфоне, хотя производитель рекомендует всегда иметь при себе NFC-карту на случай, если смартфон разрядится, а брелок потеряется.

 

В описанном Родригесом сценарии злоумышленники могут угнать Tesla Model Y в том случае, если у них будет возможность расположиться на расстоянии около 5 сантиметров от NFC-карты или смартфона владельца машины. Такое можно себе представить, например, в очереди или в ресторане.

Одному из атакующих придётся воспользоваться устройством Proxmark RDV4.0 для связи с NFC-считывателем, установленным на борту автомобиля. Сама машина должна в этом случае отвечать определённой задачей, которую будет решать NFC-карта владельца.

Однако в случае атаки Proxmark отправляет эту задачу по Wi-Fi или Bluetooth на мобильный телефон подельника. Последний размещает свой девайс рядом с карманом или бумажником предполагаемой жертвы — это поможет взаимодействовать с NFC-картой.

Ответ карты перехватывается и отправляется обратно на устройство Proxmark, которое передаёт его первому атакующему. Вся «операция» укладывается в считаные секунды.

Злоумышленники научились использовать умные кормушки для слежки

Злоумышленники могут использовать взломанные умные кормушки для животных для слежки за владельцами. Для получения информации применяются встроенные в устройства микрофоны и видеокамеры. Получив несанкционированный доступ, атакующие способны наблюдать за происходящим в помещении и перехватывать данные.

Об использовании таких устройств в криминальных целях рассказал агентству «Прайм» эксперт Kaspersky ICS CERT Владимир Дащенко.

«Это уже не гипотетическая угроза: известны случаи взлома домашних камер, видеонянь, кормушек для животных и других умных приборов», — предупреждает эксперт.

По словам Владимира Дащенко, вопросам кибербезопасности таких устройств часто не уделяется должного внимания. Между тем любое оборудование с доступом в интернет может стать точкой входа для злоумышленников.

Скомпрометированные устройства могут использоваться и для атак на другие элементы домашней сети — например, смартфоны или компьютеры. Кроме того, они способны становиться частью ботнетов, применяемых для DDoS-атак или майнинга криптовалют. На подобные риски почти год назад обращало внимание МВД России.

Среди признаков возможной компрометации умных устройств эксперт называет самопроизвольные отключения, резкие изменения сетевой активности, появление сообщений об ошибках или другие нетипичные события.

RSS: Новости на портале Anti-Malware.ru