Teslas biler kan hackes gennem falske Wi-Fi-netværk
Hvis du ejer en Tesla, skal du måske være ekstra forsigtig, når du logger på Teslas gæste-WiFi-netværk ved Teslas Supercharger-ladeparker.
Sikkerhedsforskerne Tommy Mysk og Talal Haj Bakry fra Mysk Inc. har offentliggjort en YouTube-video, der forklarer, hvor let det kan være for hackere at stikke af med din bil ved hjælp af et smart social engineering-trick.
Læs også: Elbiler – alt om teknologien, der skal sikre den grønne omstilling
Stjæler oplysninger gennem falsk gæstenetværk
Mange Tesla-ladestationer – som der er over 50.000 af i verden – tilbyder et WiFi-netværk, typisk kaldet “Tesla Guest”. Det kan Tesla-ejere logge ind på og bruge, mens de venter på, at deres bil bliver opladet.
Ved hjælp af en enhed kaldet en Flipper Zero – et simpelt hackingværktøj til 169 dollars – skabte forskerne deres eget falske “Tesla Guest” WiFi-netværk. Når et offer forsøger at få adgang til netværket, bliver de ført til en falsk Tesla-login-side oprettet af hackerne, som derefter stjæler deres brugernavn, adgangskode og totrinsautentificeringskode direkte fra den falske side.
Selvom Mysk brugte en Flipper Zero til at sætte deres eget WiFi-netværk op, kan dette trin i processen også gøres med næsten enhver trådløs enhed som en Raspberry Pi, en bærbar computer eller en mobiltelefon, opplyser Mysk i videoen.
Læs også: Teslas biler hacket – hackere har fuld adgang til modemmet
Overtager Tesla-elbiler via Teslas app
Når hackerne har stjålet legitimationsoplysningerne til ejerens Tesla-konto, kan de bruge dem til at logge ind på den rigtige Tesla-app, men de skal gøre det hurtigt, før 2FA-koden udløber, forklarer Mysk.
En af Tesla-bilernes unikke funktioner er, at ejerne kan bruge deres telefoner som en digital nøgle til at låse deres bil op uden behov for et fysisk nøglekort.
Når forskerne er logget ind i appen med ejerens legitimationsoplysninger, kan de oprette en ny telefonnøgle, mens de befinder sig et par meter væk fra den parkerede Tesla, der oplader.
Hackerne behøver ikke engang at stjæle bilen lige på ”gerningsstedet”, da kan spore Teslas placering fra appen og stjæle den senere.
Mysk oplyser, at den intetanende Tesla-ejer ikke engang får besked, når der oprettes en ny telefonnøgle. Og selvom Tesla Model 3’s ejermanual siger, at det fysiske kort er påkrævet for at oprette en ny telefonnøgle, fandt Mysk ud af, at det ikke var tilfældet.
“Det betyder, at en ejer med en lækket e-mail og adgangskode kan miste sin Tesla. Det er vanvittigt. Phishing og social engineering-angreb er meget almindelige i dag, især med fremkomsten af AI-teknologier, og ansvarlige virksomheder skal tage højde for sådanne risici i deres trusselsmodeller,” siger Tommy Mysk til Gizmodo.
Tesla: Ikke et problem
Da Mysk rapporterede opdagelsen til Tesla, svarede virksomheden, at den havde undersøgt det og besluttet, at bilgiganten ikke anså angrebet som et reelt problem.
Tommy Mysk oplyser, at han testede metoden på sin egen bil flere gange og endda brugte en nulstillet iPhone, der aldrig før havde været parret med bilen. Han hævder, at metoden virker hver gang.
Mysk oplyser, at de kun har udført eksperimentet til forskningsformål og oplyser, at ingen naturligvis bør stjæle biler.
I slutningen af videoen siger Mysk, at problemet kan løses, hvis Tesla gjorde fysisk nøglekortgodkendelse obligatorisk og underrettede ejerne, når der oprettes en ny telefonnøgle.
Det er ikke første gang, at kyndige forskere har fundet relativt enkle måder at hacke sig ind i Teslas elbiler på.
I 2022 hævdede en 19-årig mand, at han havde hacket sig ind i 25 Teslaer over hele verden. Den specifikke sårbarhed er siden blevet rettet.
Senere samme år fandt et sikkerhedsfirma en anden måde at hacke sig ind i Teslaer på flere hundrede kilometers afstand.