От поне десетилетие насам трикът за кражба на автомобили, известен като "relay attack", е евтина и сравнително лесна техника за кражба на стотици модели автомобили.

Последното усъвършенстване на радиопротокола в системите за безключово влизане в автомобилите, известно като ultra-wideband communications (ултрашироколентова комуникация), въведено в някои модели от висок клас, включително и в най-новия Tesla Model 3, беше обявено за решение на тази повсеместна форма на кражба.

Но когато една група китайски изследователи действително проверява дали все още е възможно да се извършват атаки срещу най-новата Tesla и други автомобили, които поддържат този радиопротокол, те установяват, че те са точно толкова лесни за кражба, колкото и преди.

Във видеоклип, споделен с WIRED, изследователите от базираната в Пекин компания за киберсигурност в автомобилната индустрия GoGoByte демонстрират, че могат да извършат атака срещу най-новия Tesla Model 3 въпреки обновленията, като моментално я отключват с радиооборудване за по-малко от сто долара.

Тъй като системата за безключово влизане в Model 3 контролира и функцията на имобилайзера, предназначена да предотврати кражбата му, това означава, че хакерът може да стартира автомобила и да отпраши за секунди - освен ако водачът не е активирал опционалната, изключена по подразбиране функция на Tesla "PIN-to-drive", която изисква от собственика да въведе четирицифрен код, преди да стартира.

Джун Лий, основател на GoGoByte и дългогодишен изследовател на хакерски атаки, казва пред Wired, че успешното хакване на системата за безключово влизане на последния Model 3 от неговия екип означава, че собствениците трябва да активират тази PIN защита, въпреки всички слухове, че радиоусъвършенстването на Tesla ще защити техния автомобил.

"Това е предупреждение за масовата публика: Самото включване на ултрашироколентовия обхват не означава, че автомобилът ви няма да бъде откраднат. За крадците това все още е като доброто старо време".

Релейните атаки действат, като заблуждават автомобила, че ключът на собственика - или, в случая на много собственици на Tesla, смартфонът им с инсталирано приложение за отключване - се намира в близост. Вместо това хакерското устройство в близост до автомобила всъщност е предало сигнала от действителния ключ на собственика, който може да е на десетки или стотици метри. Крадците могат да преодолеят това разстояние, като поставят едно радиоустройство в близост до ключа и друго до автомобила, като предават сигнала от едното устройство към другото.

Крадците са използвали тази техника, за да уловят сигнала на ключа на автомобил в къща, където собственикът спи, и да го прехвърлят към превозното средство. Или, както описва изследователят от GoGoByte Юкиао Янг, трикът може да бъде извършен дори от човека зад вас на опашката в кафене, докато колата ви е паркирана отвън.

"Той може да държи релейно устройство и тогава колата ви просто ще изчезне", казва Янг. "Може да се случи само за няколко секунди."

Атаките са станали достатъчно чести, така че някои собственици започват да държат ключовете си в специални чанти, които блокират радиосигналите - или във фризера.

Изследователите в областта на сигурността отдавна препоръчват на производителите да предотвратяват релейните атаки, като разработват системи за безключово влизане, които по-точно измерват времето между изпращането на сигнала от ключодържателя или телефона и получаването му от автомобила.

Така че, когато Tesla пусна в действие своя свръхшироколентов радиомодул за своята система за безключово влизане, собствениците имаха всички основания да мислят, че новият протокол е дългоочакваното решение за сигурност.

През 2020 г. компанията дори пише в документ до Федералната комисия по комуникации на САЩ, че ще внедри ултрашироколентова връзка в своите системи и че възможността за много по-прецизно измерване на разстоянието на ключодържателя или смартфона от автомобила ще предотврати - или поне би могла да предотврати релейните атаки.

Този документ, открит за първи път от The Verge, доведе до широко разпространени съобщения и коментари в социалните медии, според които предстоящата ултрашироколентова версия на системата за безключово влизане на Tesla ще означава край на релейните атаки.

И все пак изследователите от GoGoByte установяват, че са успели да извършат своята хакерската атака срещу най-новия Tesla Model 3 чрез Bluetooth, точно както при предишните модели, от разстояние до 15 метра между тяхното устройство и ключа или телефона на собственика.

Въпреки че автомобилите изглежда използват ултрашироколентови комуникации, те очевидно не са ги адаптирали за проверка на разстоянието, за да предотвратят кражба на безключов достъп.

Когато изследователите от GoGoByte споделят своите открития с Tesla по-рано този месец, екипът за продуктова сигурност на компанията праща отговор, в който премахва всякакви слухове, че ултрашироколентовата връзка, или "UWB", дори е предназначена за предотвратяване на кражби.

"Това поведение е очаквано, тъй като в момента работим по подобряване на надеждността на UWB", пише в имейла на Tesla, цитиран от Wired, в отговор на описанието на атаката на GoGoByte. "Обхватът на UWB ще бъде наложен, когато подобренията на надеждността бъдат завършени."

Този отговор не би трябвало непременно да е изненада, казва Хосеп Родригес, изследовател от компанията за сигурност IOActive, който също е демонстрирал релейни атаки срещу Tesla.

Tesla никога не е заявявала изрично, че е започнала да използва обновлението за сигурност, след като вместо това компанията изтъкваше ултрашироколентови функции, като например откриване, че нечий смартфон е до багажника, за да го отвори без ръце - и използването ѝ като проверка на сигурността все още може да доведе до твърде много фалшиви резултати.

"Моето разбиране е, че може да отнеме време на инженерните екипи да намерят мястото, от което могат да се предотвратят релейни атаки без това да повлияе на потребителското изживяване", посочва Родригес. "Не очаквах, че първото внедряване на UWB в превозни средства ще реши проблема."

Изследователите от GoGoByte отбелязват, че бавното внедряване на усъвършенствани системи за сигурност от страна на производителите не се ограничава само до Tesla.

Те са установили, че двама други производители на автомобили, чиито ключове поддържат ултрашироколентови комуникации, също все още са уязвими към кражби. В единия случай компанията дори не е написала софтуер за внедряване на UWB в заключващите системи на автомобилите си, въпреки че е подобрила хардуера, който ги поддържа. (Изследователите не назовават имената на тези други производители на автомобили, тъй като все още работят с тях по разкриване на уязвимостите).

Въпреки високата цена на моделите на Tesla и продължаващата уязвимост към релейни атаки, някои проучвания установяват, че вероятността електромобилите да бъдат откраднати е много по-малка от тази на други автомобили поради стандартното им GPS проследяване.

GoGoByte отбелязва, че Tesla, за разлика от много други марки, има възможност да изпраща въздушни актуализации на своите модели и може все още да използва тази функция, за да приложи решение за релейните атаки чрез ултрашироколентови комуникации. Дотогава обаче изследователите от GoGoByte казват, че искат собствениците на Tesla да са наясно, че далеч не са защитени.

"Мисля, че Tesla ще може да поправи това, защото разполага с необходимия хардуер", казва Ли. "Но също смятам, че обществеността трябва да бъде уведомена за този проблем, преди да пуснат защитената версия."

Дотогава, с други думи, използвайте защитата на Tesla с ПИН код. По-добре така, отколкото да държите ключовете и смартфона си във фризера - или да се събудите и да откриете свободно паркомясто, а автомобилът ви да е в друга страна или продаден за части.