image

Onderzoekers kraken beveiliging sleutelsysteem Tesla S

dinsdag 11 september 2018, 10:07 door Redactie, 4 reacties

Onderzoekers van de KU Leuven zijn erin geslaagd om de beveiliging van het sleutelsysteem van de Tesla S te kraken, waardoor ze auto's hadden kunnen stelen. Net als veel andere auto's maakt de Tesla S gebruik van een Passive Keyless Entry en Start (PKES) systeem.

Via dit systeem kan de auto worden geopend en gestart zodra de eigenaar met een sleutel, die aan het systeem is gekoppeld, in de buurt is. Er is geen verdere interactie vereist. De onderzoekers ontdekten dat het PKES-systeem van de Tesla S een verouderd, gesloten encryptiealgoritme gebruikte genaamd DST40. Het draadloze signaal dat tussen de sleutel en de auto wordt uitgewisseld konden de onderzoekers onderscheppen. Vervolgens was het mogelijk om de code te achterhalen die de sleutel naar de auto stuurt, waarna de auto in kwestie kon worden gestolen.

De Tesla S blijkt periodiek de eigen identifier te versturen. De sleutel ontvangt deze identifier, en wanneer het de verwachte identifier van de auto is, geeft de sleutel een antwoord dat het klaar is om een challenge te ontvangen. Vervolgens stuurt de auto een willekeurige challenge naar de sleutel. De sleutel berekent en verstuurt een antwoord. De auto controleert het antwoord en wanneer dit klopt wordt de deur geopend.

Volgens de onderzoekers zijn er met dit systeem verschillende problemen. Door het gebrek aan wederzijdse authenticatie kan iedereen die de identifier van de auto kent een antwoord van de sleutel krijgen. De identifier van de auto wordt door het voertuig uitgezonden en is door iedereen op te vangen. Een groter probleem is het gebruikte encryptiealgoritme, dat al in 2005 werd gereverse engineerd. De onderzoekers slaagden er uiteindelijk in om alle mogelijke responses van de sleutel te berekenen, zodat die aan de auto kunnen worden doorgegeven.

Om de aanval uit te voeren moet een autodief wel in de buurt van het slachtoffer zijn. De benodigde hardware is echter voor een paar honderd euro aan te schaffen en bestaat uit een Raspberry Pi 3 Model B+, Proxmark3, Yard Stick One en een usb-batterij. De Raspberry Pi maakt verbinding met de wifi van een smartphone, zodat het de bestanden van een 6TB externe harde schijf kan laden waarop de mogelijk sleutelantwoorden staan.

De aanval werd op een Tesla S uitgevoerd, maar het gebruikte sleutelsysteem is afkomstig van fabrikant Pektron, dat ook sleutelsystemen voor McLaren, Karma en Triumph levert. Tesla werd op 31 augustus vorig jaar door de onderzoekers over het probleem ingelicht. In januari van dit jaar werd geprobeerd om Pektron, MacLaren Karma en Triumph te benaderen, maar geen van deze bedrijven bevestigden de kwetsbaarheid.

Twee weken geleden kwam Tesla met een update die gebruikers de mogelijkheid biedt om een pincode op te geven bij het starten van de auto. Daarnaast zouden alle Tesla S-modellen die na juni zijn verkocht niet meer kwetsbaar zijn. De onderzoekers laten tegenover Wired weten dat eigenaren die een oudere Model S hebben en de pincode niet inschakelen, of niet betalen voor het vervangen van hun sleutel, kwetsbaar zijn voor de aanval.

Reacties (4)
11-09-2018, 14:48 door User2048
De onderzoekers laten tegenover Wired weten dat eigenaren die een oudere Model S hebben en de pincode niet inschakelen, of niet betalen voor het vervangen van hun sleutel, kwetsbaar zijn voor de aanval.
...en voortaan onverzekerd zijn? Ik ben benieuw of verzekeringsmaatschappijen hierop inspelen.
11-09-2018, 19:39 door Anoniem
Door User2048:
De onderzoekers laten tegenover Wired weten dat eigenaren die een oudere Model S hebben en de pincode niet inschakelen, of niet betalen voor het vervangen van hun sleutel, kwetsbaar zijn voor de aanval.
...en voortaan onverzekerd zijn? Ik ben benieuw of verzekeringsmaatschappijen hierop inspelen.

Grote kans dat ons dat te wachten staat, PKES systeem ligt al onder het vergrootglas bij verzekeringsmaatschappijen. Misschien wel planned obsolence? Zonder software updates geen verzekering.
13-09-2018, 11:48 door Anoniem
Inmiddels is bekend gemaakt dat Tesla (tegen betaling) nieuwe sleutels verstrekt voor hun Model S met een sterkere encryptie.
19-09-2018, 12:12 door Anoniem
Door Anoniem: Inmiddels is bekend gemaakt dat Tesla (tegen betaling) nieuwe sleutels verstrekt voor hun Model S met een sterkere encryptie.
Wat compleet bezopen is. Hoezo tegen betaling? Model S is voor het eerst in 2009 op de markt gekomen, en toen was het algoritme dus al gatenkaas (want in 2005 gekraakt). Een sleutel is een toegangbeveiligingssysteem en hoort gewoon zijn werk te doen: voorkomen dat onbevoegden de auto kunnen betreden. Dit is hoort een gevalletje "Terugroepactie" te zijn waarbij het systeem kostenloos wordt vervangen. Als Tesla wil kan ze misschien nog bij Pektron de schade proberen te claimen wegens ondeugdelijk product, maar dat is het dan wel. Het argument "Pincode" gaat hierbij niet op. Keyless entry is een functie waarmee geadverteerd wordt, dus een pincode is slechts een acceptabele workaround voor de tijd dat het kost om de terugroep actie te organiseren.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.