Image Source: Fortune |
Seorang peneliti keamanan dari universitas Belgia KU Leuven, Lennert Wouters, mengungkapkan beberapa kerentanan keamanan yang ditemukan di mobil Tesla Model X dan fobs entri tanpa kunci.
Sesuai temuannya, setiap pencuri mobil yang berhasil membaca nomor identifikasi kendaraan (VIN), yang biasanya dapat terlihat di dasbor mobil melalui kaca depan, pencuri dapat dengan mudah mengeksploitasi kerentanan gabungan tersebut.
Hanya butuh waktu 90 detik untuk meretas dan mencuri Tesla Model X melalui key fob yang terhubung dengan Bluetooth.
Kit perangkat keras yang diperlukan untuk melakukan pencurian serharga sekitar $300 bagi Wouters, muat di dalam ransel, dan dikendalikan dari telepon pencuri.
Hanya dalam 90 detik, perangkat keras dapat mengekstraksi kode radio yang membuka pemilik kunci Model X. Begitu pencuri mobil berada di dalam, kerentanan kedua yang ditemukan Wouters akan memungkinkan pencuri untuk memasangkan kunci fob mereka sendiri dengan kendaraan korban setelah satu menit. bekerja dan mengemudikan mobilnya.
Pada awalnya, Wouters menemukan bahwa membangun koneksi Bluetooth tidaklah mudah. Radio Bluetooth key fob Model X hanya "ON" selama beberapa detik ketika baterai fob dilepas dan kemudian dipasang kembali.
Wouters menemukan bahwa komputer di dalam Model X bertanggung jawab atas sistem entri tanpa kunci, yaitu sebuah komponen yang dikenal sebagai body control module (BCM), yang dapat melakukan perintah pengaktifan Bluetooth tersebut.
Dengan membeli Model X BCM-nya sendiri di eBay sengan harga $50 hingga $100, Wouters dapat memalsukan sinyal radio frekuensi rendah yang dikirim ke key fob.
Sementara inisialisasi wake-up command harus dikirim dari jangkauan radio dekat (sekitar 15 meter). trik pembaruan firmware lainnya dapat dilakukan dari jarak ratusan kaki jika korban berada di luar ruangan.
Wouters juga menemukan bahwa BCM memperoleh kode unik yang digunakannya untuk membuktikan identitasnya ke fob kunci dari lima digit terakhir nomor VIN mobil.
Seorang pencuri akan dapat membaca digit tersebut dari kaca depan target mobil, dan kemudian dapat menggunakannya untuk membuat kode BCM bajakan mereka.
Menurut Wouters; "Pada dasarnya, dengan menggunakan BCM yang dapat memanipulasi bahwa itu milik kendaraan target, kemudian dapat memaksa BCM itu untuk menginstruksikan key fobs yang memiliki identitas yang sama dengan mobil itu untuk hidup,".
Bagaimanapun, semua peretasan yang cerdik itu hanya membuat Wouters sejauh membuka kunci mobil. Untuk membuka kunci dan mengendarainya, dia harus melangkah lebih jauh. Begitu berada di dalam mobil Tesla Model X, Wouters menemukan bahwa dia dapat menyambungkan komputernya sendiri ke port yang dapat diakses melalui panel kecil di bawah layar.
Dia mengatakan ini bisa dilakukan dalam hitungan detik, tanpa alat, dengan melepas wadah penyimpanan kecil di dasbor. Port itu memungkinkan komputer mengirim perintah ke jaringan komponen internal mobil, yang dikenal sebagai bus CAN, yang mencakup BCM.
Kemudian dapat menginstruksikan BCM Model X yang sebenarnya untuk memasangkan dengan key fob miliknya sendiri, yang pada dasarnya memberi tahu kepada mobil, bahwa kunci palsunya valid.
Meskipun setiap fob kunci Model X berisi sertifikat kriptografi yang unik, yang seharusnya mencegah mobil dipasangkan dengan kunci palsu, Wouters menemukan BCM tidak benar-benar memeriksa sertifikat itu yang memungkinkan hanya dengan satu menit mengutak-atik di bawah dasbor untuk mendaftarkan kunci kendaraannya sendiri.
Tesla selalu bangga dengan pembaruan yang disebut over-the-air (OTA), yang dapat melakukan update kode baru secara otomatis untuk memperbaiki bug dan menambahkan fitur.
Seorang peretas dapat menulis ulang firmware fob kunci melalui koneksi Bluetooth, mengangkat kode buka kunci dari fob, dan menggunakannya untuk mencuri Model X hanya dalam hitungan menit.
Menurut temuan Wouters, cacat dalam proses pembaruan firmware fobs kunci Tesla Model X adalah alasan di balik semua ini.
Sangat mudah untuk mengeksploitasi kelemahan ini menggunakan electronic control unit (ECU) yang diselamatkan dari kendaraan Model X versi lama, yang mana dapat dengan mudah diperoleh secara online atau di toko mana pun yang menjual suku cadang mobil bekas Tesla.
ECU ini dapat dimodifikasi untuk mengelabui key fob korban agar percaya bahwa ECU adalah milik kendaraan pasangannya dan kemudian melakukan update firmware berbahaya ke key fob melalui protokol BLE (Bluetooth Low Energy).
Menurut Wounters: "Pada dasarnya kombinasi dari dua kerentanan memungkinkan seorang peretas mencuri Model X dalam waktu beberapa menit, Ketika kamu menggabungkannya, kamu mendapatkan serangan yang jauh lebih kuat"
Wounters berencana untuk mempresentasikan temuannya tersebut di konferensi Real World Crypto pada bulan Januari 2023.
Wouters memperingatkan Tesla tentang teknik peretasan entri tanpa kunci Model X pada bulan Agustus. Dia juga mengatakan bahwa perusahaan telah memberitahunya bahwa mereka berencana untuk mulai meluncurkan pembaruan perangkat lunak untuk fobs utamanya dan juga mungkin komponen mobilnya untuk mencegah setidaknya satu langkah dalam serangan di kedua bagiannya.
Tesla memberi tahu Wouters, bahwa patch pembaharuan itu mungkin memerlukan waktu hampir satu bulan untuk diluncurkan di semua kendaraannya yang rentan, jadi pemilik Model X harus memastikan untuk memasang pembaruan apa pun yang disediakan Tesla untuk mereka.
Sementara, peneliti Belgia itu mengatakan dia berhati-hati untuk tidak mempublikasikan kode apa pun atau mengungkapkan detail teknis yang memungkinkan pencuri mobil melakukan triknya.
Periksa fitur dan model Tesla Model X secara mendetail disini.
Sumber: This Bluetooth Attack Can Steal a Tesla Model X in Minutes.