עם קצת עזרה מהסמארטפון: כיצד נגנבה מכונית טסלה בבריטניה?

סרטון אבטחה שהועלה ליוטיוב מציג שני גנבים שפרצו למכונית בתוך שניות, בעודם מחזיקים טלפון נייד וטאבלט • בחודש שעבר חשף חוקר האבטחה תומר אשור דרך לפרוץ לרכבי טסלה, ואולם לדבריו סביר שמדובר בשיטת התקפה אחרת • כיצד אפשר להתגונן?

סרטון האבטחה שבו מתועדת גניבת הטסלה / מתוך יו טיוב
סרטון האבטחה שבו מתועדת גניבת הטסלה / מתוך יו טיוב

השבוע פרסם ביוטיוב תושב מבריטניה בשם אנתוני קנדי סרטון אבטחה מדאיג. הסרטון מתעד את גניבת מכונית הטסלה שלו בידי שני גנבים שהשתמשו בטאבלט וטלפון נייד בלבד, וכל זאת בזמן שהמכונית חנתה בסמוך לביתו. קנדי אפילו פרסם ציוץ בטוויטר שבו הוא פונה לאלון מאסק, מנכ"ל טסלה, ומספר על הגניבה שנעשתה בקלות כזו. הוא הביע את מורת רוחו מכך שהגנבים הצליחו לבטל את הגישה למכונית מרחוק, וכעת הוא לא יכול אפילו לאתר אותה.

 

הטלפון והטאבלט שימשו את הגנבים כדי לפענח את תדר המפתח האלקטרוני של המכונית. הדבר היחיד שכמעט מנע את הגניבה הייתה העובדה שהרכב היה בטעינה, והגנבים התקשו לשחרר אותו ולנסוע משם. לבסוף הם הצליחו גם באתגר הזה, לא לפני שפניהם תועדו במצלמת האבטחה של קנדי.

כיצד התאפשרה אותה פריצה, והאם מדובר בשיטה שגילו המומחה הישראלי לקריפטוגרפיה ד"ר תומר אשור וחוקרים מאוניברסיטת KU Leuven הבלגית, שעליה כתבנו בחודש שעבר? אותה חולשת אבטחה אותרה במכוניות של חברות טסלה, McLaren ו-Karma, ובאופנועי היוקרה של חברת Triumph, שמשתמשות במפתחות האלקטרוניים של היצרנית פקטרון. הפרצה מאפשרת את גניבת כלי הרכב בתוך שניות.

בשיטה שהציגו החוקרים הפורץ נדרש לעמוד ליד הרכב וליד המפתח, עם מתקן שמורכב משתי אנטנות וכונן קשיח, הקולט ערכים שהמכונית והמפתח משדרים, ומפענח אותם באמצעות טבלה שכוללת את כל אפשרויות הפיצוח, שאותה ניתן להרכיב בשל השימוש במפתח קריפטוגרפי חלש. צוות החוקרים הצליח לבצע התקפה כזו על כלי רכב מתוצרת טסלה, שבהם המנגנון שבו קיימת פרצת האבטחה גם מתניע את הרכב, בנוסף לפתיחת ל הדלת. בשיחה עם "גלובס" אמר אז אשור כי מדובר בפרצת אבטחה חמורה, וכי באותם מפתחות השתמשו בטכנולוגיות הצפנה עם מפתח קריפטוגרפי באורך 40 ביט, שנחשב חלש אפילו בעשור הקודם.

טסלה הייתה החברה היחידה מבין הארבע ששיתפה פעולה עם צוות החוקרים כדי להוציא לפרצת האבטחה תיקון. היא שחררה עדכון אבטחה שיתמודד עם הפרצה, אפשרה להוסיף קוד PIN לפני התנעת הרכב כדי לספק הגנה נוספת, ושיפרה את רמת האבטחה כך שרכבים שנמכרו אחרי יוני לא חשופים לפרצה לדבריה. טסלה אף המליצה לאחרונה לבעלי המכוניות לכבות את הפיצ'ר שמאפשר לפתוח את נעילת המכונית באופן אוטומטי ברגע שהיא מזהה את המפתח האלקטרוני של הרכב בקרבתה.

האם למרות חיזוק האבטחה ע"י טסלה, הרכב בסרטון נפרץ באמצעות המתקפה שגילו החוקרים מבלגיה? בשיחה נוספת עם "גלובס", מסביר אשור כי מדובר באפשרות, אך לא באפשרות היחידה. "כדי לדעת בוודאות צריך לראות מה הגנבים מריצים על הטאבלט" הוא מסביר, ומתאר סוג נוסף של מתקפה שעלולה לפגוע בכלי הרכב.

"זו מתקפה המכונה Relay, והיא הייתה ידועה עוד לפני שהצגנו את השיטה שלנו", אומר אשור, "היא מצריכה שני אנשים שמשתמשים באנטנות, מה שגורם לי לחשוד שמדובר בה. מאחר שבמכוניות האלה לא צריך ללחוץ על הכפתור כדי להפעיל את השלט, אלא רק להתקרב לרכב, השלט כל הזמן משדר את האות שאמור לפתוח את הרכב, או לפחות את האות הראשון בשרשרת האותות שתפתח אותו.

"כדי להוציא לפועל את המתקפה, אדם אחד צריך להתקרב עד כמה שהוא מצליח עם האנטנה שלו למפתח, מה שמגביר את הטווח של הגלים האלקטרומגנטיים שיוצאים כל הזמן מהשלט. לרוב לשלט יש טווח מסוים שבו הוא יעיל, הרי אי אפשר לפתוח את האוטו בבית מהעבודה למשל. ההתקפה גורמת לגלים לעבור בדרך עוקפת ולא ישירות לרכב: דרך אנטנה (טלפון למשל) של האדם שעומד בצד אחד, לאנטנה של מי שליד הרכב. זו התקפה שאפשר להפעיל נגד כל מכונית עם שלט אלקטרוני שמאפשר לפתוח אותה בצורה פאסיבית, מבלי ללחוץ על כפתור. זה לא ייחודי לטסלה".

בין אם הפורצים השתמשו במתקפת Relay או במתקפה שפרסם צוות החוקרים, אשור מתאר את הדרכים שבאמצעותן יכולים בעלי רכבים להתגונן מפני שתי ההתקפות האלו. "צריך להוסיף קוד PIN לפתיחת הרכב, או להחזיק את המפתח במקום שבו האות לא יגיע למי שמנסה לפרוץ את הרכב. כדי לעשות את זה יש שתי אופציות: פשוט להשאיר את המפתח רחוק מהדלת, או בפאוץ' מיוחד מסוג כלוב פאראדיי, שזה מנגנון שחוסם אותות אלקטרוניים".