هجوم (MitM) يمكّن المهاجمين من فتح وسرقة سيارات تسلا

هجوم (MitM) يمكّن المهاجمين من فتح وسرقة سيارات تيسلا..تفاصيل
هجوم (MitM) يمكّن المهاجمين من فتح وسرقة سيارات تيسلا..تفاصيل

كشف باحثان أمنيان عن كيفية تنفيذ هجوم تصيد إلكتروني وسطحي (MitM) لاختراق حسابات تسلا، وفتح السيارات وتشغيلها. وتعمل هذه الخدعة على آخر إصدار لتطبيق تسلا (الإصدار 4.30.6) وبرامج تشغيل تسلا (الإصدار 11.1 2024.2.7).

تفاصيل الهجوم

  • قام الباحثان الأمنيان Talal Haj Bakry و Tommy Mysk بتسجيل مفتاح هاتف جديد يمكن استخدامه للوصول إلى سيارة تسلا كجزء من هذه الخدعة.
  • وأبلغ الباحثان تسلا بما توصلوا إليه. مشيرين إلى أن عملية ربط السيارة بهاتف جديد تفتقر إلى مصادقة أمنية مناسبة. إلا أن شركة صناعة السيارات اعتبرت البلاغ خارج نطاق اختصاصها.

خطوات تنفيذ الهجوم

  1. إنشاء شبكة Wi-Fi مزيفة يمكن للمهاجم الموجود في محطة شحن سيارات تسلا نشر شبكة Wi-Fi باسم “Tesla Guest”وهو معرف شبكة (SSID) شائع في مراكز خدمة تسلا ويعرفه مالكو السيارات جيدًا.
  • استخدم Mysk. جهاز Flipper Zero لبث شبكة Wi-Fi ولكنه لاحظ أنه يمكن تحقيق الشيء نفسه باستخدام جهاز Raspberry Pi أو أجهزة أخرى تأتي مع إمكانات نقطة اتصال Wi-Fi.
  1. صفحة تسجيل دخول وهمية بمجرد اتصال الضحية بالشبكة المزيفة، تظهر له صفحة تسجيل دخول وهمية تطلب منه تسجيل الدخول باستخدام بيانات اعتماد حساب تسلا الخاص به. ويمكن للمهاجم رؤية أي شيء يدخله الضحية على صفحة التصيد في الوقت الحقيقي على جهاز Flipper Zero.

  2. تجاوز المصادقة الثنائية بعد إدخال بيانات اعتماد حساب تسلا، تطلب صفحة التصيد كلمة مرور لمرة واحدة للحساب. للمساعدة في تجاوز حماية المصادقة الثنائية للمهاجم.

يجب على المهاجم التحرك قبل انتهاء صلاحية رمز OTP وتسجيل الدخول إلى تطبيق تسلا باستخدام بيانات الاعتماد المسروقة. بمجرد الدخول إلى الحساب. يمكن للجهات الفاعلة المهددة تتبع موقع السيارة في الوقت الفعلي.

  1. إضافة مفتاح هاتف جديد يسمح الوصول إلى حساب تسلا الخاص بالضحية للمهاجم بإضافة مفتاح هاتف جديد. للقيام بذلك. يجب أن يكونوا على مقربة من السيارة. على بعد أمتار قليلة فقط.

تستخدم مفاتيح الهاتف تطبيق تسلا للهاتف المحمول بالاقتران مع الهاتف الذكي لمالك السيارة للسماح بقفل السيارة وفتحها تلقائيًا، عبر اتصال Bluetooth آمن.

تستخدم سيارات تسلا أيضًا بطاقات مفاتيح. وهي عبارة عن بطاقات RFID رقيقة يجب وضعها على قارئ RFID في الكونسول الوسطي لبدء تشغيل السيارة. على الرغم من كونها أكثر أمانًا. إلا أن تسلا تعامل معها كخيار احتياطي إذا لم يكن مفتاح الهاتف متوفرًا أو نفاد شحنه.

يقول Mysk إن إضافة مفتاح هاتف جديد من خلال التطبيق لا يتطلب إلغاء قفل السيارة أو وجود الهاتف الذكي داخل السيارة، مما يمثل ثغرة أمنية كبيرة.

  1. عدم إشعار صاحب السيارة لجعل الأمور أسوأ. بمجرد إضافة مفتاح هاتف جديد. لا يتلقى مالك تسلا إشعارًا بذلك من خلال التطبيق. ولا يتم عرض أي تنبيه على شاشة لمس السيارة.

باستخدام مفتاح الهاتف الجديد. يمكن للمهاجم فتح قفل السيارة وتنشيط جميع أنظمتها، مما يسمح له بالابتعاد بها كما لو كان المالك.

استجابة تسلا

 بعد ملاحظة Mysk أن الهجوم نجح على سيارة تسلا موديل 3. وهذا ما اكده التقرير المقدم إلى شركة صناعة السيارات،  وبناء على التقرير.أكد الباحث أن حساب تسلا المخترق يجب أن يكون مرتبطًا بالسائق الرئيسي ويجب أن تكون السيارة مرتبطة بالفعل بمفتاح هاتف.

يقول الباحثان إن طلب بطاقة مفاتيح تسلا المادية عند إضافة مفتاح هاتف جديد من شأنه تحسين الأمان عن طريق إضافة طبقة مصادقة للهاتف الجديد.

اقرأ أيضا:

“تسلا” تفتتح أكبر محطة لشحن السيارات الكهربائية بالعالم

رد تسلا

ردت شركة تسلا على تقرير الباحثين بالقول إن التحقيق الذي أجرته خلص إلى أن هذا هو السلوك المقصود. وأن دليل مالك سيارة تسلا موديل 3 لا ينص على الحاجة إلى بطاقة مفتاح لإضافة مفتاح هاتف.

الخطوات التالية

  • تواصل BleepingComputer مع Tesla بطرح أسئلة حول ما ورد أعلاه وما إذا كانت تخطط لإصدار تحديث OTA يقدم تدابير أمنية لمنع هذه الهجمات، لكن لم يتم تلقي أي رد حتى الآن.

اقرأ أيضا:

“تسلا” تقتحم عالم المنازل الذكية بتوفير نظام بيئي متكامل للطاقة

المصدر

الرابط المختصر :