Xe điện Tesla có thể bị tin tặc bẻ khóa vì chiều lòng người dùng
Xe điện Tesla được yêu thích nhờ hệ thống khởi động không cần chìa khóa, nhưng chuyên gia an ninh mạng chứng minh kẻ trộm có thể lợi dụng điều này để khởi động xe.
Theo ông Sultan Qasim Khan, cố vấn an ninh tại công ty bảo mật NCC Group của Anh, hai mẫu xe Tesla Model 3, Tesla Model Y có thể bị tin tặc mở khóa và khởi động mà không cần tới chìa khóa.
Cụ thể, kẻ gian thực hiện điều này bằng cách chen vào kết nối giữa chiếc xe với điện thoại di động của chủ sở hoặc chìa khóa. Nhờ vậy, kẻ xấu có thể đánh lừa hệ thống điều khiển rằng chủ sở hữu đang ở gần xe.
Hiện chưa có báo cáo nào về trường hợp các model xe điện của Tesla bị tin tặc truy cập bất hợp pháp, nhưng cố vấn an ninh của NCC Group đã tìm ra giải pháp khắc phục vấn đề: Nhà sản xuất xe điện lớn nhất thế giới sẽ cần phải thay đổi phần cứng của xe và điều chỉnh hệ thống mở khóa không cần chìa.
Tiết lộ này được đưa ra sau khi một nhà nghiên cứu khác, ông David Colombo, tiết lộ cách xâm nhập vào một số chức năng trên xe Tesla, chẳng hạn như đóng mở cửa và điều khiển âm lượng nhạc.
Ông Khan nói thêm, ổ khóa thông minh Kevo của công ty Kwikset Corp với chức năng mở bằng điện thoại iPhone hoặc Android cũng có lỗ hổng tương tự. Đáp lại, Kwikset cho biết những khách hàng sử dụng iPhone để truy cập ổ khóa có thể tăng cường bảo mật bằng cách cài đặt xác thực hai lần trong ứng dụng điều khiển. Phát ngôn viên của Kwikset lưu ý thêm, rằng ổ khóa do iPhone vận hành có thời gian chờ xác nhận là 30 giây, giúp bảo vệ chống lại sự xâm nhập. Kwikset dự định cập nhật nhằm tăng cường bảo mật đối với người dùng Android vào mùa hè.
"Tính bảo mật của các sản phẩm của Kwikset là điều quan trọng hàng đầu, chúng tôi hợp tác với các công ty bảo mật nổi tiếng để đánh giá sản phẩm. Chúng tôi vẫn đang tiếp tục làm việc với họ để mang lại tính bảo mật tối đa cho người dùng". Phát ngôn viên của Kwikset nói.
Ngoài xe Tesla, một nghiên cứu vào năm 2019 của Anh cho thấy có tới hơn 200 mẫu xe hơi có thể bị đánh cắp mà không cần chìa khóa. Kẻ trộm có thể sử dụng các phương thức tấn công như làm giả tín hiệu vô tuyến hoặc tín hiệu của thiết bị không dây.