자동운전 기능 등을 갖춘 테슬라의 전기자동차는 큰 인기를 얻고 있으며 한국에도 수많은 소유자가 있습니다. 그런 테슬라 자동차의 키시스템을 악용하여 새로운 키를 등록하고 훔치는 방법이 발견되었습니다.

Gone in 130 seconds: New Tesla hack gives thieves their own personal key | Ars Technica
https://arstechnica.com/information-technology/2022/06/hackers-out-to-steal-a-tesla-can-create-their-very-own-personal-key/

Gone in 130 seconds: New Tesla hack gives thieves their own personal key

You may want to think twice before giving the parking attendant your Tesla-issued NFC card.

arstechnica.com


테슬라 자동차에는 다음과 같은 3종류의 키가 존재합니다.

・등록한 스마트폰을 소지한 채 접근해 잠금해제하거나 시동을 거는 전화키
・스마트폰의 배터리가 없을 때 등에 사용하는 카드형의 키카드
・일반적인 자동차와 같은 스마트키


그 중 키카드에는 테슬라차의 잠금해제나 시동 이외에 스마트폰을 등록할 때의 인증키로서의 역할도 있습니다. 키카드를 이용한 시동에는 '키카드의 스캔으로부터 2분 이내(실제로는 130초)에 시동할 필요가 있다'는 시간제한이 마련되고 있지만 실은 시동을 받아들이는 130초간에 블루투스 통신도 가능해 외부로부터 전화키의 추가적 등록이 가능한 것으로 드러났습니다.

아래의 영상에서는 테슬라 자동차와 스마트폰의 통신을 모방하는 앱 'TeslaKee'를 사용하여 전화키를 재등록하여 테슬라 자동차를 훔치는 모습을 확인할 수 있습니다.

Gone in under 130 Seconds - YouTube
https://www.youtube.com/watch?v=yfG4JS71eUY


소유자가 카드키를 사용하여 테슬라 자동차를 잠금해제합니다. Bluetooth가 도착하는 범위에 대기하고 있던 공격자가 TeslaKee에서 전화키의 추가등록을 수행합니다. 왼쪽 상단에 표시된 것이 공격자의 스마트폰 화면입니다.


전화키의 추가등록 시에는 카드키 인증이 요구되는데 인증화면이 일순간 표시된 후에 추가등록 완료 화면이 표시되었습니다. 전화키 추가등록은 소유자가 카드키를 스캔한 후 20초 이내에 완료되었습니다. 또한 공격자가 전화키를 추가로 등록하는 동안 차량에 아무런 알림도 없습니다.


오너는 전화키의 추가등록이 이루어진 것을 깨닫지 못한 채 운전하고 나중에 공격자는 추가등록한 전화키로 테슬라차를 별 어려움 없이 잠금해제 후 탑승합니다.


카드키는 스마트폰의 배터리가 끊기거나 분실시 등의 전화키를 사용할 수 없는 타이밍에 사용하는데 공격자가 전파방해 장치를 이용해 전화키를 사용불능으로 만들어 카드키 사용을 유도할 수 있습니다.


마무리로 시연자는 테슬라 자동차 도난을 방지하기 위해서 등록된 전화키 목록을 확인할 것을 권장했습니다.

Posted by 말총머리
,