Ataque de phishing MiTM com Flipper Zero pode permitir que invasores desbloqueiem e roubem um Tesla
8 de Março de 2024

Pesquisadores demonstraram como poderiam conduzir um ataque de phishing MiTM para comprometer contas da Tesla, desbloqueando carros e iniciando-os.

O ataque funciona na última versão do aplicativo da Tesla, versão 4.30.6, e na versão de software da Tesla 11.1 2024.2.7.

Como parte deste ataque, os pesquisadores de segurança Talal Haj Bakry e Tommy Mysk registram uma nova 'Chave de telefone' que poderia ser usada para acessar o Tesla.

Os pesquisadores relataram suas descobertas para a Tesla, dizendo que vincular um carro a um novo telefone não possui segurança adequada de autenticação.

No entanto, o fabricante do carro determinou que o relatório estava fora do escopo.

Enquanto os pesquisadores realizaram este ataque de phishing usando um Flipper Zero, ele poderia ser facilmente feito com outros dispositivos como um computador, um Raspberry Pi ou telefones Android.

Um invasor em uma estação supercarregadora da Tesla poderia implantar uma rede WiFi chamada "Tesla Guest", um SSID comumente encontrado em centros de serviço da Tesla e que proprietários de carros estão familiarizados.

Mysk usou um Flipper Zero para transmitir a rede WiFi, mas observa que o mesmo pode ser realizado usando um Raspberry Pi ou outros dispositivos que possuem capacidades de hotspot WiFi.

Uma vez que a vítima se conecte à rede falsificada, é exibida a ela uma página falsa de login da Tesla, pedindo para se autenticar com suas credenciais de conta da Tesla.

O que quer que a vítima digite na página de phishing, o invasor pode ver no Flipper Zero em tempo real.

Após inserir as credenciais da conta da Tesla, a página de phishing solicita a senha única para a conta, para ajudar o invasor a burlar a proteção de autenticação em duas etapas.

O invasor deve agir antes que a senha única expire e faça login no aplicativo da Tesla usando as credenciais roubadas.

Uma vez na conta, o ator da ameaça pode rastrear a localização do veículo em tempo real.

O acesso à conta da Tesla da vítima permite ao invasor adicionar uma nova 'Chave de telefone'.

Para isso, eles devem estar bem próximo do carro, apenas a alguns metros de distância.

As chaves de telefone usam o aplicativo móvel da Tesla em conjunto com o smartphone do proprietário do carro para permitir o travamento e o destravamento do veículo automaticamente, por meio de uma conexão Bluetooth segura.

Os carros Tesla também usam chaves de cartão, que são cartões finos RFID que precisam ser colocados no leitor RFID do console central para iniciar o veículo.

Embora mais seguros, a Tesla os considera uma opção de backup se a chave do telefone não estiver disponível ou estiver sem bateria.

Mysk diz que adicionar uma nova chave de telefone por meio do aplicativo não requer que o carro seja destravado ou que o smartphone esteja dentro do veículo, o que representa uma grande falha de segurança.

Para piorar a situação, quando uma nova chave de telefone é adicionada, o proprietário da Tesla não recebe uma notificação sobre o fato pelo aplicativo, e nenhum alerta é mostrado na tela do carro.

Com a nova chave de telefone, o invasor pode destravar o carro e ativar todos os seus sistemas, permitindo que eles dirijam como se fossem o proprietário.

Mysk observa que o ataque tem sucesso em um modelo 3 da Tesla.

No relatório para a empresa de carros, o pesquisador observa que a conta da Tesla sequestrada deve pertencer ao motorista principal e que o veículo já deve estar vinculado a uma chave de telefone.

Os pesquisadores argumentam que a exigência de uma chave de cartão física da Tesla ao adicionar uma nova chave de telefone melhoraria a segurança adicionando uma camada de autenticação para o novo telefone.

"Consegui adicionar uma segunda chave de telefone em um novo iPhone sem que o aplicativo da Tesla me solicitasse que usasse um cartão-chave para autenticar a sessão no novo iPhone.

Apenas fiz login no novo iPhone com meu nome de usuário e senha, e assim que concedi ao aplicativo acesso aos serviços de localização, ele ativou a chave do telefone", Tommy Mysk e Talal Haj Bakry escreveram no relatório para a Tesla.

A empresa respondeu dizendo que sua investigação determinou que este era o comportamento pretendido e que o manual do proprietário do Tesla Model 3 não especifica que um cartão-chave é necessário para adicionar uma chave de telefone.

Publicidade

Hardware Hacking

Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2. Saiba mais...