
گتی ایماژ
هنگامی که از تلفن خود برای باز کردن قفل تسلا استفاده می کنید، دستگاه و خودرو از سیگنال های بلوتوث برای اندازه گیری نزدیکی خود به یکدیگر استفاده می کنند. با تلفن در دست به ماشین نزدیک شوید و قفل درب به طور خودکار باز می شود. دور شوید و قفل می شود. این احراز هویت مجاورتی با این فرض کار می کند که کلید ذخیره شده در تلفن تنها زمانی قابل انتقال باشد که دستگاه قفل شده در محدوده بلوتوث باشد.
اکنون، یک محقق هکی ابداع کرده است که به او اجازه میدهد قفل میلیونها تسلا و دستگاههای بیشماری دیگر را حتی زمانی که تلفن احراز هویت یا جاکلیدی صدها یارد یا مایل دورتر است را باز کند. این هک، که از نقاط ضعف استاندارد کم مصرف بلوتوث که توسط هزاران سازنده دستگاه رعایت شده است، استفاده میکند، میتواند برای باز کردن قفل درها، باز کردن و راهاندازی وسایل نقلیه، و دسترسی غیرمجاز به لپتاپها و سایر دستگاههای حساس امنیتی استفاده شود.
وقتی راحتی به ما برمی گردد
سلطان قاسم خان، مشاور امنیتی و محقق اصلی، «هک کردن خودرو از صدها مایل دورتر بهطور محسوسی نشان میدهد که چگونه دنیای متصل ما را در برابر تهدیدات آن سوی کشور و حتی گاهی آن سوی دنیا باز میکند». در شرکت امنیتی NCC Group، به Ars گفت. “این تحقیق اقدامات متقابل معمولی را در برابر باز کردن قفل وسایل نقلیه رقیب از راه دور دور می زند و نحوه تفکر ما در مورد امنیت ارتباطات کم انرژی بلوتوث را تغییر می دهد.”
این دسته از هک ها به عنوان حمله رله، پسرعموی نزدیک حمله شخص در وسط شناخته می شوند. در ساده ترین شکل، یک حمله رله به دو مهاجم نیاز دارد. در مورد تسلا قفل شده، اولین مهاجم، که ما آن را Attacker 1 می نامیم، در مجاورت خودرو قرار دارد در حالی که خارج از برد تلفن احراز هویت است. در همین حال، مهاجم 2 در مجاورت تلفن قانونی مورد استفاده برای باز کردن قفل وسیله نقلیه قرار دارد. مهاجم 1 و مهاجم 2 دارای اتصال اینترنت باز هستند که به آنها امکان تبادل داده را می دهد.
مهاجم 1 از دستگاه مجهز به بلوتوث خود برای جعل هویت تلفن احراز هویت استفاده می کند و سیگنالی به تسلا می فرستد و از تسلا می خواهد تا با درخواست احراز هویت پاسخ دهد. مهاجم 1 درخواست را دریافت می کند و آن را برای مهاجم 2 می فرستد و او نیز به نوبه خود درخواست را به تلفن تأیید کننده ارسال می کند. تلفن با یک اعتبار پاسخ می دهد، که مهاجم 2 فوراً آن را می گیرد و به مهاجم 1 باز می گرداند. مهاجم 1 سپس اعتبار را به ماشین می فرستد.
با این کار، مهاجم ۱ اکنون قفل وسیله نقلیه را باز کرده است. در اینجا یک نمودار حمله ساده شده است که از مقاله مرتبط با ویکیپدیا گرفته شده است، و به دنبال آن یک نمایش ویدیویی از خان در حال باز کردن قفل تسلا و رانندگی با آن، حتی اگر تلفن مجاز در نزدیکی آن نباشد، وجود دارد.

ویکیپدیا

حمله رله لایه پیوند کم انرژی بلوتوث گروه NCC به تسلا مدل Y.
حملات رله در دنیای واقعی نیازی به دو مهاجم واقعی ندارند. دستگاه رله را می توان در باغ، اتاق مانتو یا سایر مکان های دور از دسترس در خانه، رستوران یا اداره نگهداری کرد. هنگامی که هدف به مقصد می رسد و به محدوده بلوتوث دستگاه مخفی شده می رسد، اعتبار مخفی را بازیابی می کند و آن را به دستگاه مستقر در نزدیکی ماشین (که توسط مهاجم 1 اداره می شود) ارسال می کند.
حساسیت BLE، مخفف بلوتوث کم انرژی، برای انتقال حملات به خوبی شناخته شده است، بنابراین سازندگان دستگاهها مدتهاست که برای جلوگیری از وقوع سناریوی بالا به اقدامات متقابل اعتماد کردهاند. یکی از دفاعها اندازهگیری جریان درخواستها و پاسخها و رد احراز هویت زمانی که تأخیر به آستانه خاصی میرسد، از آنجایی که ارتباطات رلهای معمولاً نسبت به ارتباطات قانونی طولانیتر طول میکشد. محافظت دیگر رمزگذاری اعتبار ارسال شده توسط تلفن است.
حمله رله BLE خان، این کاهشها را شکست میدهد و چنین هکهایی را در برابر پایگاه بزرگی از دستگاهها و محصولاتی که قبلاً تصور میشد در برابر چنین حملاتی سختتر میشوند، قابل اجرا میسازد.