Onderzoekers van de KU Leuven hebben een aanval op sleutels van Tesla-auto's gepresenteerd, die afkomstig zijn van fabrikant Pektron. Ze beschrijven een aanval waarbij ze een sleutel kunnen klonen met apparatuur van minder dan duizend euro, waarmee ze de auto kunnen stelen.
Hoewel ze de aanval alleen op een Tesla Model S hebben uitgeprobeerd, levert Pektron ook aan merken als McLaren, Karma en Triumph, schrijven de onderzoekers. Door gebruik van dezelfde chip zijn deze merken waarschijnlijk ook kwetsbaar voor de aanval. Die werkt door eerst een identifier van 2 byte van een Tesla-auto te achterhalen, die deze periodiek uitzendt. Daarmee kan een aanvaller zich als de auto voordoen en vervolgens een challenge naar een sleutel in de buurt sturen. Aan de hand van het antwoord van de sleutel is het mogelijk om met behulp van een van tevoren aangemaakte database van 5,4TB de gebruikte encryptiesleutel te achterhalen. De onderzoekers zeggen dat ze een proof-of concept-aanval hebben ontwikkeld die enkele seconden in beslag neemt met een Raspberry Pi, een Proxmark3-sdr, een Yard Stick One en een accu.
Ze leggen uit dat de aanval mogelijk is doordat het gebruikte Passive Keyless Entry and Start-systeem kwetsbaar is. Het gebruikt ten eerste een challenge and response-protocol dat niet gebruikmaakt van authenticatie, waardoor iedereen de signalen tussen de auto en de sleutel kan onderscheppen en zich kan voordoen als een van de twee. Ten tweede is de gebruikte versleuteling, DST40 van Texas Instruments, volgens de onderzoekers zeer achterhaald. Zo maakt deze gebruik van een geheime sleutel van 40bit, waarvan onderzoekers in 2005 al hebben aangetoond hoe deze te achterhalen is met behulp van een fpga.
De onderzoekers van de KU Leuven leggen uit dat er gebruik wordt gemaakt van een 40bit-challenge en een 24bit-antwoord, waardoor sommige antwoorden hetzelfde zijn voor bepaalde challenges. Ze besloten om een database aan te leggen van alle mogelijke antwoorden van een enkele, van te voren bepaalde challenge voor alle mogelijkheden van de geheime sleutel. Hier kwam het eerdergenoemde bestand van 5,4TB uit. Door die specifieke challenge naar een sleutel te sturen, was het vervolgens nog maar nodig om in totaal 65.536 mogelijke sleutels te doorzoeken, wat in twee seconden uit te voeren zou zijn op een Raspberry Pi 3 Model B+. Een aanvaller moet zich binnen een meter van de sleutel bevinden, maar deze afstand zou met andere apparatuur tot acht meter zijn op te rekken.
Deze bevindingen meldden de onderzoekers naar eigen zeggen eind augustus 2017 aan Tesla en begin dit jaar aan Pektron en de andere autofabrikanten. Volgens Wired betaalde Tesla een beloning van 10.000 dollar, maar dichtte het de kwetsbaarheden pas met een update in juni en met een update die het gebruik van een pincode toestaat. Het bedrijf zegt tegen de site dat het naar aanleiding van de ontdekking van de onderzoekers met zijn leverancier heeft samengewerkt om 'more robust cryptography' voor de Model S te introduceren in juni. Eigenaren van modellen die voor juni zijn gebouwd, kunnen dankzij een software-update ervoor kiezen een nieuwe sleutel aan te vragen, voegt het daaraan toe. Pektron reageerde niet op de onderzoekers of op vragen van Wired.