Garis antara kerusakan virtual dan fisik dari serangan siber semakin kabur setelah metode baru mencuri mobil Tesla menggunakan teknologi Bluetooth terungkap.
Tim peneliti dari NCC Group membuat alat yang mampu memasang serangan relai Bluetooth Low Energy (BLE), berhasil melewati semua perlindungan yang ada dan mengautentikasi pada titik akhir target.
Meskipun jenis serangan ini bekerja hampir sama di semua jenis perangkat, mulai dari ponsel cerdas hingga kunci pintar, para peneliti memilih mobil Tesla.
Eksperimen yang berhasil
Dalam istilah awam, serangan itu bekerja dengan menekan penyerang di antara perangkat pengirim dan penerima Bluetooth yang sah. Dengan begitu, penyerang dapat memanipulasi data yang masuk ke perangkat penerima (dalam kasus khusus ini, mobil Tesla).
Satu-satunya tantangan dengan metode ini adalah penyerang harus berada dalam jarak yang relatif dekat dengan korban, dan perangkat target.
Sebagai percobaan, para peneliti menggunakan Tesla Model 3 2020, dan iPhone 13 mini, yang menjalankan aplikasi Tesla versi 4.6.1-891. Mereka menggunakan dua perangkat relay, satu terletak tujuh meter dari telepon, dan satu lagi terletak tiga meter dari mobil. Jarak keseluruhan antara telepon dan mobil adalah 25 meter. Eksperimen itu sukses.
“NCC Group dapat menggunakan alat serangan relai yang baru dikembangkan ini untuk membuka kunci dan mengoperasikan kendaraan saat iPhone berada di luar jangkauan BLE kendaraan,” para peneliti menyimpulkan.
Kemudian, tim berhasil melakukan eksperimen yang sama pada Tesla Model Y 2021.
Setelah berbagi temuan dengan Tesla, perusahaan mengatakan serangan relai adalah “keterbatasan yang diketahui dari sistem entri pasif”.
Untuk mempertahankan diri dari serangan relai, pengguna dapat menonaktifkan sistem entri pasif dan beralih ke metode otentikasi alternatif, lebih disukai yang memerlukan interaksi pengguna. Mereka juga harus menggunakan fitur “PIN to Drive”, untuk memastikan tidak ada orang yang dapat membawa kendaraannya pergi, meskipun mereka berhasil membukanya.
Melalui: BleepingComputer
Posted By : pengeluaran hk