Т.нар. Passive keyless entry and start (PKES) се активира автоматично, когато собственикът, носещ специален електронен ключ-контролер се доближи до превозното средство.
Възможностите за хакерски атаки срещу PKES не са нещо ново. Според досегашната информация бяха необходими две устройства за прехващане на сигналите от ключа и от автомобила. Допълнително, за да е успешен процесът, собственикът (т.е. ключът му) трябва да е близо до превозното средство.
Белгийските изследователи обаче са открили начин за "клониране" на ключовете за броени секунди. След това те са успели да отключат вратите и да стартират двигателя.
В заключено състояние автомобилът периодично излъчва своя автентикатор. Ключът го приема и ако той съотвества на очаквания се изпраща сигнал за готовност за приемане на контролно запитване. След изпращането му от страна на превозното средство ключът изчислява отговор и го изпраща обратно. Едва след това вратите могат да бъдат отключени. Същият процес се повтаря и при стартиране на дввигателя.
Изледователите са установили редица слабости в описания процес. Най-значимата от тях е отсъствие на взаимна автентикация – т.е. ако автокрадец, например, знае идентификатора на автомобила, то може да прехване и отговора от ключа.
Друг проблем е използването на слаб алгоритъм за шифроване – DTS40. Това е едва 40-битов ключ. Според Wikipedia обикновен домашен компютър от далечната 2004 г. може да го разбие за по-малко от две седмици, изпробвайки по милион комбинации в секунда.
Според експертите успешна кражба на автомобил с PKES може да бъде проведена по следния начин. Първо злоумишленикът прехваща сигнала от автомобила, с помощта на който разбира неговия двубайтов автантикатор. Т.е. сега той може да се представя за автомобил – да изпраща 40-битови запитвания и да записва 24-битовите отговори.
Използвайки прехванатите двойки запитвания и отговори злоумишленикът може да изчисли и самия 40-битов ключ. Първта получена двойка се използва за подбиране на правилното подмножество от всички възможни ключове, а втората служи за изясняване на правилния такъв от около 216 възможни вариации. След тази стъпка потенциалният крадец може да отключи и стартира автомобила.
Експертите демонстрират как чрез RFID анализатор Proxmark 3 (350 долара) описаната атака може да се крадат ключове от около метрът разстоание. За увеличаването му са необходими специални антени и предаватели.
На видеото се вижда хакерско отключване на Tesla Model S, но същата PKES се използва от други автопроизводители като McLaren, Karma и Triumph.
Редно е да се отбележи, че Tesla са адресирали проблема още през юни, с помощта на белгийските изледователи, и сега ключовете на компанията са снабдени с по-ефективно шифроване и допълнителна защита чрез въвеждане на ПИН.