לגנוב את המכונית בשניות: ישראלי מצא פרצת אבטחה בטסלה

נחשף השבוע כי מכוניות מודל S של טסלה, וכלי רכב של חברות נוספות, סובלים מפרצת אבטחה שמאפשרת את גניבתם בתוך שניות • ד"ר תומר אשור וצוותו גילו כי ניתן לבצע התקפה ע"י שכפול המפתחות שנועלים ופותחים את הרכב • מדובר בשתי אופציות - השלטים המוכרים שבהם נדרשת לחיצת כפתור, ושלטים פסיביים שבהם מספיק לעמוד ליד הרכב כדי שייפתח באופן אוטומטי

ד"ר תומר אשור / צילום עצמי
ד"ר תומר אשור / צילום עצמי

מכוניות מודל S של טסלה, וכלי רכב של חברות נוספות, סובלים מפרצת אבטחה שמאפשרת את גניבתם בתוך שניות - כך חשפו השבוע צוות חוקרים מאוניברסיטת KU Leuven בבלגיה. הצוות כלל את הישראלי ד"ר תומר אשור, מומחה לקריפטוגרפיה, ואת שני מומחי האבטחה ד"ר אדוארד מארין ולנרט ווטרס.

בשיחה עם "גלובס", אשור הסביר כי הצוות גילה כי ניתן לבצע התקפה ע"י שכפול מפתחות הרכבים. מדובר בשלטים שנועלים ופותחים את הרכב, כאשר יש שתי אופציות - השלטים המוכרים שבהם נדרשת לחיצת כפתור, ושלטים פסיביים שבהם מספיק לעמוד ליד הרכב כדי שייפתח באופן אוטומטי. "ההתקפה שלנו הייתה על המפתחות הפסיביים, אבל ניתן לשנות אותה קצת ולהפעיל אותה גם על האקטיביים", הסביר אשור.

הצוות הצליח לבצע התקפה כזו על כלי רכב מתוצרת טסלה, כפי שניתן לראות בסרטון המצורף, אך לדברי אשור אותה פרצת אבטחה קיימת גם ברכבי היוקרה של החברות McLaren ו-Karma, ובאופנועי היוקרה של חברת Triumph. כלי רכב אלה אמנם לא היו זמינים לבדיקת הצוות, אך לפי דיווחי החברות ל-FCC הן משתמשות באותם המפתחות, של אותה היצרנית, פקטרון. ברכבי טסלה המנגנון שבו קיימת פרצת האבטחה גם מתניע את הרכב, בנוסף לפתיחה של הדלת.

אשור אומר כי מדובר בפרצת אבטחה חמורה. "טכנולוגיות ההצפנה בהן משתמשים במפתחות האלה היו חלשות כבר ב-2005. המפתח הקריפטוגרפי הוא באורך 40 ביט, זה מגוחך, ניתן לפרוץ אותו על מחשב רגיל. לשם השוואה, ממשלת ארה"ב דורשת מסוכנויות ממשלתיות להשתמש במפתח של 80 ביט לפחות עבור מידע שלא נחשב סודי, וגם זה בטוח לשנה בלבד. כל ביט כזה מכפיל את הזמן שלוקח לפרוץ את המפתח".

תהליך שכפול המפתח ופריצת הרכב ידרוש מהפורץ לעמוד ליד הרכב וליד המפתח, עם מתקן שמורכב משתי אנטנות וכונן קשיח, כפי שניתן לראות בסרטון ההדגמה. המתקן קולט ערכים שהמכונית והמפתח משדרים, ומפענח אותם באמצעות טבלה שכוללת את כל אפשרויות הפיצוח. "כיוון שזה מפתח של 40 ביט ניתן ליצור את הטבלה הזו. התהליך אוטומטי לחלוטין וכל הסיפור לוקח שניות", מסביר אשור.

כשאשור נשאל מהי הרמה הטכנית הנדרשת כדי לבצע תהליך כזה, הוא אמנם מודה ש"כדי לעשות את מה שעשינו צריך צוות כמו שלנו", אך מסביר כי "אם היינו מעלים לרשת את הטבלה וההוראות של האנטנות שצריך, כל אחד היה מצליח לעשות את זה. הדבר הכי מסובך בהפעלה של ההתקפה הזו זה להלחים חוט כדי להרכיב את המתקן".

צוות החוקרים הודיע לטסלה עוד באוגוסט 2017 על הפרצה, ומפברואר החברה שיתפה איתו פעולה כדי להוציא לה תיקון. בשבוע שעבר טסלה שחררה עדכון אבטחה שיתמודד עם הפרצה, ואפשרות להוסיף קוד לפני התנעת הרכב כדי לספק הגנה נוספת. בנוסף, טסלה אמרה כי שיפרה את רמת האבטחה בעקבות המידע שסיפקו לה החוקרים, ולכן רכבים שנמכרו אחרי יוני לא חשופים לפרצה המדוברת.

לעומת שיתוף הפעולה של טסלה, אשור אומר כי "שלוש החברות האחרות פשוט התעלמו מאיתנו. מינואר ניסינו להשיג אותן והן פשוט לא רצו לדעת. בשבועיים האחרונים הגענו לשתיים מהן. אחת הודתה לנו ולא ביקשה מידע נוסף או ייעוץ בפתרון. השנייה כלל לא התעניינה בפתרון בעיית האבטחה".

אם הטכנולוגיה הזו ידועה כחלשה, איך עושים טעות כזו ומשלבים אותה ברכבים?

"גם אותי השאלה הזו מטרידה. מישהו פישל באופן קולוסאלי. אבל הרבה פעמים נעשות טעויות כאלה, כי להמון חברות יותר חשוב לחסוך כסף מאשר להשקיע באבטחה".