Een Tesla kan nog steeds worden gestolen met een goedkope radiohack – ondanks de nieuwe sleutelloze technologie

In 2020 schreef Tesla zelfs in een aanvraag bij de Amerikaanse Federal Communications Commission dat het ultrabreedband zou implementeren in zijn sleutelloze toegangssystemen en dat de mogelijkheid om de afstand van een sleutelhanger of smartphone tot een auto veel nauwkeuriger te meten – of op minst zou kunnen—diefstal van zijn voertuigen voorkomen door middel van relaisaanvallen. “De afstandsschatting is gebaseerd op meting van de vluchttijd, die immuun is voor relay-aanvallen”, aldus de documentatie van Tesla. Het document, voor het eerst ontdekt door The Verge, leidde tot wijdverspreide rapporten en commentaren op sociale media die suggereerden dat de komende ultrabreedbandversie van Tesla’s keyless entry-systeem het einde zal betekenen van relaisaanvallen op zijn voertuigen.

Onderzoekers van GoGoByte ontdekten echter dat ze hun relay-aanval op de nieuwste Tesla Model 3 via Bluetooth konden uitvoeren, net als bij eerdere modellen, met maar liefst 5 meter afstand tussen hun apparaat en de sleutel of telefoon van de eigenaar. Hoewel de auto’s ultrabreedbandcommunicatie lijken te gebruiken, gebruiken ze deze blijkbaar niet om de afstand te verifiëren om sleutelloze diefstal te voorkomen.

Tesla heeft nog niet gereageerd op de verzoeken van WIRED om commentaar.

Toen GoGoByte-onderzoekers eerder deze maand hun bevindingen met Tesla deelden, reageerde het productbeveiligingsteam van het bedrijf onmiddellijk in een e-mail die alle geruchten ontkrachtte dat ultrabreedband, of “UWB”, zelfs bedoeld was om diefstal te voorkomen. “Dit gedrag wordt verwacht, omdat we momenteel werken aan het verbeteren van de UWB-betrouwbaarheid”, aldus Tesla’s e-mail in reactie op GoGoByte’s beschrijving van zijn relay-aanval. “Het UWB-bereik zal worden opgelegd zodra de betrouwbaarheidsverbeteringen zijn voltooid.”

Dat antwoord hoeft niet noodzakelijkerwijs als een verrassing te komen, zegt Josep Rodriguez, een onderzoeker voor beveiligingsbedrijf IOActive die eerder relaisaanvallen op Tesla-voertuigen heeft aangetoond. Tesla heeft nooit expliciet gezegd dat het de ultrabreedbandfunctie voor de veiligheid is gaan gebruiken – in plaats daarvan prees het bedrijf ultrabreedbandfuncties aan, zoals het detecteren van iemands telefoon naast de kofferbak om deze handsfree te openen – en deze als veiligheidscontrole te gebruiken kan nog steeds te veel valse positieven opleveren.

“Ik begrijp dat het enige tijd kan duren voordat technische teams de goede plek vinden waar relay-aanvallen kunnen worden voorkomen, maar de gebruikerservaring niet beïnvloeden”, schreef Rodriguez in een e-mail aan WIRED. “Ik had niet verwacht dat de eerste inzet van UWB in voertuigen estafetteaanvallen zou kunnen oplossen.”

De langzame acceptatie door autofabrikanten van ultrabreedbandveiligheidsvoorzieningen beperkt zich niet tot Tesla, merken GoGoByte-onderzoekers op. Ze ontdekten dat twee andere autofabrikanten waarvan de sleutels ultrabreedbandcommunicatie ondersteunen, ook nog steeds kwetsbaar zijn voor relay-aanvallen. In één geval heeft het bedrijf zelfs geen software geschreven om ultrabreedbandcommunicatie in de sluitsystemen van zijn auto te implementeren, ondanks het upgraden naar hardware die dit ondersteunt. (De onderzoekers noemen die andere autofabrikanten nog niet, omdat ze nog steeds met hen samenwerken aan het openbaarmakingsproces van kwetsbaarheden.)

Ondanks de hoge prijs van Tesla en de voortdurende kwetsbaarheid voor relay-aanvallen, hebben sommige onderzoeken aangetoond dat de kans op diefstal van de auto’s veel kleiner is dan bij andere auto’s vanwege de standaard GPS-tracking, hoewel sommige autodiefstalorganisaties hen toch hebben aangevallen met behulp van relay-aanvallen om voertuigen te verkopen. voor onderdelen.

GoGoByte merkt op dat Tesla, in tegenstelling tot veel andere autofabrikanten, over-the-air updates naar zijn auto’s kan sturen en die functie nog steeds kan gebruiken om een ​​oplossing voor een relay-aanval te implementeren via ultrabreedbandcommunicatie. Tot die tijd zeggen GoGoByte-onderzoekers echter dat ze willen dat Tesla-eigenaren begrijpen dat ze verre van immuun zijn. “Ik denk dat Tesla dit kan oplossen omdat ze de hardware ingebouwd hebben”, zegt Lee. “Maar ik denk dat het publiek op de hoogte moet worden gesteld van dit probleem voordat ze een veilige versie uitbrengen.”

Met andere woorden: houd tot die tijd uw Tesla PIN-to-drive-beveiliging op zijn plaats. Dat is beter dan uw sleutels en smartphone in de vriezer te bewaren, of wakker te worden met een lege oprit en uw auto te worden verkocht voor onderdelen.