Onderzoekers kraken beveiliging sleutelsysteem Tesla S


image

Onderzoekers van de KU Leuven zijn erin geslaagd om de beveiliging van het sleutelsysteem van de Tesla S te kraken, waardoor ze auto's hadden kunnen stelen. Net als veel andere auto's maakt de Tesla S gebruik van een Passive Keyless Entry en Start (PKES) systeem.

Via dit systeem kan de auto worden geopend en gestart zodra de eigenaar met een sleutel, die aan het systeem is gekoppeld, in de buurt is. Er is geen verdere interactie vereist. De onderzoekers ontdekten dat het PKES-systeem van de Tesla S een verouderd, gesloten encryptiealgoritme gebruikte genaamd DST40. Het draadloze signaal dat tussen de sleutel en de auto wordt uitgewisseld konden de onderzoekers onderscheppen. Vervolgens was het mogelijk om de code te achterhalen die de sleutel naar de auto stuurt, waarna de auto in kwestie kon worden gestolen.

De Tesla S blijkt periodiek de eigen identifier te versturen. De sleutel ontvangt deze identifier, en wanneer het de verwachte identifier van de auto is, geeft de sleutel een antwoord dat het klaar is om een challenge te ontvangen. Vervolgens stuurt de auto een willekeurige challenge naar de sleutel. De sleutel berekent en verstuurt een antwoord. De auto controleert het antwoord en wanneer dit klopt wordt de deur geopend.

Volgens de onderzoekers zijn er met dit systeem verschillende problemen. Door het gebrek aan wederzijdse authenticatie kan iedereen die de identifier van de auto kent een antwoord van de sleutel krijgen. De identifier van de auto wordt door het voertuig uitgezonden en is door iedereen op te vangen. Een groter probleem is het gebruikte encryptiealgoritme, dat al in 2005 werd gereverse engineerd. De onderzoekers slaagden er uiteindelijk in om alle mogelijke responses van de sleutel te berekenen, zodat die aan de auto kunnen worden doorgegeven.

Om de aanval uit te voeren moet een autodief wel in de buurt van het slachtoffer zijn. De benodigde hardware is echter voor een paar honderd euro aan te schaffen en bestaat uit een Raspberry Pi 3 Model B+, Proxmark3, Yard Stick One en een usb-batterij. De Raspberry Pi maakt verbinding met de wifi van een smartphone, zodat het de bestanden van een 6TB externe harde schijf kan laden waarop de mogelijk sleutelantwoorden staan.

De aanval werd op een Tesla S uitgevoerd, maar het gebruikte sleutelsysteem is afkomstig van fabrikant Pektron, dat ook sleutelsystemen voor McLaren, Karma en Triumph levert. Tesla werd op 31 augustus vorig jaar door de onderzoekers over het probleem ingelicht. In januari van dit jaar werd geprobeerd om Pektron, MacLaren Karma en Triumph te benaderen, maar geen van deze bedrijven bevestigden de kwetsbaarheid.

Twee weken geleden kwam Tesla met een update die gebruikers de mogelijkheid biedt om een pincode op te geven bij het starten van de auto. Daarnaast zouden alle Tesla S-modellen die na juni zijn verkocht niet meer kwetsbaar zijn. De onderzoekers laten tegenover Wired weten dat eigenaren die een oudere Model S hebben en de pincode niet inschakelen, of niet betalen voor het vervangen van hun sleutel, kwetsbaar zijn voor de aanval.


Lees meer bij de bron van dit artikel
<< Terug naar de nieuwslijst