Posted On Gennaio 17, 2019 In Cyber security, Intelligence With 105 Views

Come rubare una Tesla in 3 secondi

Quello dell’automotive è senza dubbio uno dei settori che più di tutti ha integrato un gran numero di innovazioni tecnologiche nel corso degli ultimi anni. Se da un lato queste migliorie riescono a rendere l’esperienza di guida più comoda e piacevole, dall’altro introducono punti critici e problematiche del tutto nuove. Seicento euro di attrezzatura radio, infatti, è tutto quello di cui un team di ricercatori dell’università KU Leuven ha avuto bisogno per bypassare il sistema di keyless entry di una Tesla Model S, riuscendo non solo ad aprirla ma anche ad avviarla e guidarla.

di Federico Casano

Passive Keyless Entry and Start

La Tesla model S, come la maggior parte delle automobili di alta e media fascia, implementa un sistema di passive keyless entry and start (i.e., PKES) che permette al guidatore di aprire ed avviare il veicolo senza dover utilizzare alcuna chiave, semplicemente tenendo il telecomando a breve distanza.

Il PKES utilizzato dalla model S, ed analizzato dai ricercatori, prevede che il veicolo trasmetta periodicamente il proprio codice identificativo, in forma non criptata, al fine di segnalare la propria presenza. Il telecomando, una volta ricevuto il codice della vettura a cui è abbinato, invia una risposta comunicando al veicolo di essere pronto a passare alla fase successiva.

In questa fase il veicolo invia un “indovinello matematico” (i.e., challenge) al telecomando e a cui è possibile rispondere correttamente soltanto utilizzando una chiave crittografica segreta. In altre parole, soltanto il telecomando corrispondente sarà in grado di rispondere correttamente all’indovinello, effettivamente dimostrando al veicolo di esserne il legittimo proprietario. Questa procedura di autenticazione viene ugualmente eseguita sia per aprire il veicolo che per avviarlo.

Recuperare la Chiave

Per riuscire a rispondere correttamente al challenge proposto dal veicolo, e quindi poterlo aprire ed avviare, è necessario riuscire ad ottenere la chiave segreta.

Il sistema di PKES implementato nella Tesla model S, e fornito da Pektron, impiega il cipher DST40 ed utilizza chiavi segrete lunghe 40 bit. In particolare, questo sistema invia un challenge lungo 40 bit al telecomando e prevede una risposta di 24 bit. Essendo la risposta più corta rispetto al challenge (24bit vs 40bit), più di una chiave (2^16 per la precisione) genererà la stessa risposta ad un determinato challenge.

Un metodo elementare per trovare la chiave corretta sarebbe quello di utilizzare un approccio di bruteforcing. Semplicemente, si dovrebbero provare tutte le 2^40 possibili chiavi (più di mille miliardi), una alla volta, fino a quando non si “capita” con quella corretta. Chiaramente questo metodo è molto dispendioso sia in termini di risorse che in termini di tempo. I ricercatori infatti hanno calcolato che servirebbero più di 777 anni di calcoli per riuscire a sbloccare il veicolo in questa maniera utilizzando un Raspberry Pi 3B+ (lo stesso mini computer che hanno impiegato nel loro esperimento). Per ridurre al minimo il numero di calcoli necessari durante il “furto”,

About