Một nhà nghiên cứu bảo mật người Bỉ đã tìm ra một phương thức tấn công có thể giúp ông đánh cắp một chiếc Tesla Model X chỉ trong vài phút. Phương thức này được triển khai bằng cách ghi đè và chiếm quyền điều khiển firmware của chìa khóa thông minh (key fobs) Model X.
Nhà nghiên cứu này có tên Lennert Wouters và hiện đang ông nghiên cứu bằng Tiến sĩ tại trung tâm Computer Security and Industrial Cryptography (COSIC) thuộc Đại học Catholic of Leuven, Bỉ. Lennert Wouters chỉ mất vài phút để thực hiện cuộc tấn công và chỉ dùng một bộ thiết bị rẻ tiền.
Đây là lần thứ 3 Lennert Wouters thành công trong việc hack xe Tesla. Nhà nghiên cứu này đã công bố 2 vụ tấn công khác vào xe Tesla trong năm 2018 và 2019.
Khai thác lỗ hổng trong hệ thống cập nhật của key fobs
Theo báo cáo chi tiết của Lennert Wouters, phương thức tấn công của ông dựa trên lỗ hổng trong quá trình cập nhật firmware của key fobs Tesla Model X. Lỗ hổng này được khai thác bằng một bộ điều khiển điện tử (ECU) cũ của một chiếc Model X khác. Những ECU cũ này có thể mua được trên eBay hoặc các diễn đàn bán phụ tùng xe Tesla đã qua sử dụng.
Wouters cho biết hacker có thể chỉnh sửa ECU cũ này bằng những dòng code Python để đánh lừa key fobs của nạn nhân tin rằng ECU này thuộc về chiếc xe mà key fobs đang kết nối. Sau đó, hacker sẽ đẩy bản cập nhật firmware chứa mã độc vào key fobs qua giao thức BLE (Bluetooth Low Energy).
"Do cơ chế cập nhật này không được bảo mật đúng cách nên chúng tôi có thể xâm nhập vào một key fobs qua kết nối không dây và toàn quyền kiểm soát nó", Wouters chia sẻ. "Sau đó, chúng tôi có thể điều khiển chiếc xe mở cửa ra".
Các bước trong cuộc tấn công của Wouters:
- Hacker tiếp cận chủ xe Tesla Model X với khoảng cách tầm 5 mét để ECU đã được chỉnh sửa kết nối và đánh lừa key fobs của nạn nhân.
- Sau đó, hacker sẽ đẩy bản cập nhật firmware chứa mã độc vào key fobs của nạn nhân. Quá trình này mất khoảng 1 phút rưỡi nhưng phạm vi kết nối được tăng lên 30 mét. Điều này cho phép hacker giữ khoảng cách với nạn nhân để tránh bị phát hiện.
- Sau khi key fobs bị tấn công, hacker trích xuất các mã mở khóa từ key fobs và sử dụng những mã này để mở khóa chiếc Model X của nạn nhân.
- Khi đã vào được bên trong xe, hacker kết nối ECU cũ với cổng kết nối đặc biệt của xe. Cổng kết nối này thường được các kỹ thuật viên Tesla sử dụng để bảo dưỡng, chẩn đoán lỗi của xe.
- Hacker dùng cổng kết nối này để tấn công và khởi động chiếc xe rồi lái đi. Quá trình này cũng cần vài phút để thực hiện.
Nhược điểm duy nhất của phương thức tấn công này đó là bộ thiết bị hỗ trợ khá lớn, rất dễ bị phát hiện. Tuy nhiên, hacker cũng có thể che dấu bằng cách đút vào ba lô, túi xách hoặc ẩn nấp đăng sau một chiếc xe khác.
Bộ thiết bị phục vụ cuộc tấn công này có giá khá rẻ. Hacker cần trang bị một máy tính Raspberry Pi (35 USD) với bo mạch CAN (30 USD), một key fobs đã được chỉnh sửa, một ECU cũ (100 USD) và một pin LiPo (30 USD).
Dưới đây là video mô phỏng lại toàn bộ cuộc tấn công:
Wouters cho biết ông đã phát hiện ra lỗ hổng này hồi đầu mùa hè năm nay và đã báo cáo cho đội bảo mật của Tesla hồi giữa tháng 8. Nhà nghiên cứu này quyết định công bố phát hiện của mình sau khi Tesla bắt đầu tung ra bản vá cho tất cả các xe Model X. Wouters cho biết hiện phương thức tấn công này chỉ có thể dùng để hack xe Model X nhưng nếu nghiên cứu và phát triển sâu hơn nó có thể được áp dụng cho các mẫu xe chạy điện khác.