ИБ-эксперты Талал Хай Бакри и Томми Мыск продемонстрировали простую фишинговую атаку с использованием Flipper Zero на учетную запись Tesla. Исследователи смогли угнать электроавтомобиль с помощью хакерского тамагочи стоимостью $169, обманом заставив владельца ввести свои учетные данные для входа в систему Tesla. В статье расскажем, как они это сделали и как защититься от подобного мошенничества.
Взлом Tesla с помощью Flipper Zero: как это сделали
Это не совсем взлом: новая тактика направлена на то, чтобы неосведомленные автовладельцы Tesla поделились своими учетными данными.
Первый шаг заключается в том, что злоумышленники создают поддельные сети на зарядных станциях или в других местах, где владелец машины подключается к дублирующему веб-сайту Tesla. Сеть могут назвать Tesla Guest — такое же название компания использует для гостевых сетей.
После подключения к фальшивому WiFi пользователей просят ввести свои учетные данные на сайте, а затем запрашивают код двухфакторной аутентификации. Все, что жертва вводит на фишинговой странице, злоумышленник может видеть на своем Flipper Zero в режиме реального времени. Но для для бродкаста сети Wi-Fi можно использовать Raspberry Pi и любые устройства, оснащенные функцией Wi-Fi hotspot. Например, подойдут Wi-Fi Pineapple или Wi-Fi Nugge.
Авторы метода показали весь процесс в 6-минутном ролике:
Дальше все просто: у хакеров есть вся информация, которую можно вводить в настоящем приложении Tesla и сгенерировать там ключ к машине. А это дает полный контроль над чужим авто: можно разблокировать двери, чтобы забрать вещи, или даже уехать на автомобиле. Атака работает даже с последней версией приложения Tesla и прошивкой автомобиля.
В целом, подобный вид атак не так-то просто выполнить. Во-первых, необходимо иметь физический доступ, находиться рядом с автомобилем. Во-вторых, жертва должна подключиться к поддельной сети, а оттуда попасть в ловушку и согласиться на двухэтапную проверку. Отмечается, что атакующий должен успеть войти в приложение Tesla, используя украденные учетные данные, до истечения срока действия OTP.
Как отреагировали представители компании Tesla
ИБ-эксперты Талал Хай Бакри и Томми Мыск, которые обнаружили такую уязвимость Tesla, сообщили компании о проблеме, но не получили внимания. Исследователи рекомендуют инженерам Tesla сделать карту-ключ обязательной для добавления новых телефонных ключей (Phone Key) и уведомлять пользователей о добавлении новых ключей для повышения безопасности.
Напоминаем, что Tesla была одной из многих автомобильных компаний, которые поддерживают Phone Key в своих электромобилях, в том числе для разблокировки и блокировки автомобиля, вплоть до его запуска. Раньше для этого использовали соединения Bluetooth, но недавно компания перешла на сверхширокополосную связь (UWB), чтобы сделать беспроводные сигналы более качественными и с большим радиусом действия.
Как защититься
Владельцам Tesla теперь придется быть более бдительными в отношении сетей, к которым они подключаются, и сайтов, где они оставляют свои учетные данные.
Пока неясно, будет ли компания исправлять ситуация с этой уязвимостью, поэтому лучше быть начеку:
- Не подключайтесь к подозрительным сетям Wi-Fi.
- Проверяйте сайт, где собираетесь вводить свои данные.
- Используйте сложные пароли.
- Включите двухфакторную авторизацию, в том числе на аккаунте Tesla
Не будем судить о морали, но факт заключается в том, что технологии (в частности небольшой хакерский тамагочи Flipper Zero за $169) в комплексе с социальной инженерией, помогают в угоне авто.
ВНИМАНИЕ! Данная публикация не является инструкцией, рекомендацией, руководством к действию и предназначена только для ознакомления.
ЧИТАТЬ ЕЩЕ:
Flipper Zero: мультитул от русских хакеро
Аналоги Flipper Zero: обзор 5 девайсов со схожим функционалом