tesla y

Come fa un hacker a rubare una Tesla Y in 30 secondi con l’NFC

Il video di come un attacco relay NFC (Near-Field Communication) possa permettere il furto di una Tesla Model Y in pochi secondi.

Alcuni esperti di sicurezza informatica hanno dimostrato come un attacco relay NFC (Near-Field Communication) possa permettere il furto di una Tesla Model Y in pochi secondi. Nel video la simulazione del furto utilizzando l’attacco relay.

C’è da dire che l’utilizzo di un veicolo Tesla nel test ha dato vita a diversi articoli apparsi in rete, c’è da dire che l’attacco relay non è una novità e può essere utilizzato su qualsiasi auto o dispositivo che utilizzi la tecnologia Bluetooth.

Secondo i dettagli dell’attacco condivisi con The Verge da Josep Pi Rodriguez, consulente per la sicurezza di IOActive, l’attacco relay può funzionare solo se si riesce ad arrivare a meno di 5 centimetri dalla Tesla Key Card o dal dispositivo mobile del proprietario che è stato impostato come chiave virtuale.

Utilizzando una coppia di dispositivi possono quindi replicare il segnale utilizzato per sbloccare il veicolo, comunicando attraverso il Bluetooth per inviare il segnale, consentendo così al malintenzionato di entrare e allontanarsi.

Tuttavia, come abbiamo detto, l’attacco non è una novità ed è una vulnerabilità nota che esiste in tutti i dispositivi di autenticazione NFC e Bluetooth, comprese altre auto e persino Google Wallet e le carte di credito e di debito abilitate al “tap”.

IOActive suggerisce che Tesla potrebbe risolvere il problema riducendo il tempo che la carta NFC può impiegare per rispondere al lettore NFC dell’auto, attualmente fissato a 2 secondi. Un altro modo per risolvere il problema è attivare l’autenticazione a più fattori, che Tesla ha già sotto forma di PIN-to-drive.

È probabile che questo sia il motivo per cui Tesla, contattata in merito alla vulnerabilità, abbia deciso di non risolvere il problema e abbia invece suggerito a IOActive ai proprietari di fare proprio questo e di implementare la funzione PIN-to-drive, che richiede l’inserimento di un PIN a 4 cifre sul display principale prima di poter lasciare l’auto.

Nell’intervista Rodriquez ha ammesso che altre case automobilistiche sono vulnerabili a questo attacco, ma ha detto che Tesla si trova in una posizione migliore proprio per la funzione PIN-to-drive.

—–

Vi invitiamo a seguirci su Google News su Flipboard, ma anche sui social come FacebookTwitter, PinterestInstagram. Non esitate a condividere le vostre opinioni e le vostre esperienze commentando i nostri articoli.

telegram

 

Lascia un commento