О возможности взлома электромобилей Tesla сообщается уже не впервые. К примеру, в сентябре 2016 г. исследователи Tencent Keen Security Lab продемонстрировали удаленный взлом Tesla Model S P85 и Model 75D. Обычно для реализации подобных атак компрометируется бортовое ПО автомобиля, но на этот раз эксперты по безопасности компании Promon сумели найти, разблокировать и угнать машину при помощи приложения.

Нужно заметить, что каждая модель Tesla имеет приложение-компаньон для смартфона на Android и iOS, которое позволяет водителю проверить уровень заряда аккумулятора, найти местоположение автомобиля, включить фары для обнаружения машины на стоянке и т. д. Однако приложение, облегчающее жизнь владельцам суперкаров, оказалось легко взломать. Используя методы социальной инженерии, хакеры могут заставить владельца Tesla установить на смартфон вредоносное ПО. К примеру, если создать точку доступа рядом с зарядной станцией Tesla и предлагать всем подключившимся к Wi-Fi какие-нибудь бонусы за установку якобы полезного ПО, цель будет достигнута.

Вредоносное приложение требуется для перехвата токена OAuth. Этот токен пользователь получает, пройдя аутентификацию с помощью логина и пароля. После первого успешного входа в приложение Tesla токен сохраняется в открытом виде в файле. Когда приложение перезагружается, токен считывается и используется для отправки новых запросов. Согласно тестам специалистов Promon, этот токен является действительным на протяжении 90 дней.

Имея на руках токeн, а также учетные данные официального приложения Tesla, злоумышленник может нaправить серверам Tesla правильно составленные HTTP-запросы, испoльзуя токен, и, если понадобится, логин и пароль жертвы. В итоге у атакующего появится возможность завести двигатель без ключа, открыть двери, отследить мaшину и так далее. В теории возможностей куда больше, но весь их спектр на практике иcследователи не проверяли.

Специалисты Promon советуют Tesla придерживаться некоторых правил, которые позволят свести риски безопасности к минимуму. Например, приложение должно уметь самостоятельно определять попытки модификации. Токен не должен храниться в открытом виде. Безопасность может быть повышена при использовании двухфакторной аутентификации. Также приложение может включать собственную клавиатуру, что убережёт пользователей от вирусов-кейлогеров. Не лишним будет защитить приложение и от реверс-инженерии.

Согласно данным Trend Micro, около 90% пользователей Android-устройств находятся под угрозой как минимум одной критической уязвимости. Это объясняется тем, что производители смартфонов не спешат обновлять прошивки своих устройств. Кроме того, эксперты уверены, что большинство мобильных пользователей мало осведомлены о возможных угрозах. 89% даже не смогли бы понять, что их устройство инфицировано.

Что касается изучения технологий угона, то в марте исследователи мюнхенского клуба ADAC сумели взломать беспроводные автомобильные ключи. А в начале года самый крупный автопроизводитель США GM обратился за помощью к хакерам, чтобы те выявили слабые места в автомобильных бортовых системах компании.

Версия для печати (без изображений)