보안 연구원들인 Talal Haj Bakry와 Tommy Mysk는 테슬라에게 새로운 휴대폰에 차량을 연결하는 과정에서 적절한 인증 보안이 부족하다는 사실을 보고했습니다. 테슬라 슈퍼차저 스테이션에서 공격자는 '테슬라 게스트'라는 이름의 와이파이 네트워크를 배포할 수 있으며, 이는 테슬라 서비스 센터에서 흔히 발견되는 SSID입니다. Mysk는 Flipper Zero를 사용하여 와이파이 네트워크를 브로드캐스팅했지만, Raspberry Pi나 다른 와이파이 핫스팟 기능이 있는 장치를 사용하여 동일한 작업을 수행할 수 있다고 지적했습니다.
피해자가 가짜 네트워크에 연결하면, 가짜 테슬라 로그인 페이지가 표시되어 테슬라 계정 자격 증명을 사용하여 로그인하도록 요청합니다. 피해자가 피싱 페이지에 입력하는 내용은 공격자가 Flipper Zero에서 실시간으로 볼 수 있습니다. 테슬라 계정 자격 증명을 입력한 후, 피싱 페이지는 계정의 일회용 비밀번호를 요청하여 공격자가 이중 인증 보호를 우회할 수 있도 합니다.
테슬라 계정에 접근하면 공격자는 새로운 '전화 키'를 추가할 수 있습니다. 이를 위해서는 차량에서 몇 미터 떨어진 곳에 있어야 합니. 테슬라 차량은 카드 키도 사용하는데, 이는 차량을 시동하기 위해 센터 콘솔의 RFID 리더에 놓아야 하는 얇은 RFID 카드입니다. Mysk는 앱을 통해 새로운 전화 키를 추가하는 것은 차량의 잠금을 해제하거나 스마트폰이 차량 내부에 있지 않아도 된다고 말하며, 이는 상당한 보안 공백이 발생한다고 지적했습니다.
요약
- 보안 연구원들은 테슬라에게 새 휴대폰에 차량을 연결하는 과정에서 적절한 인증 보안이 부족하다고 보고했다.
- 공격자는 '테슬라 게스트'라는 와이파이 네트워크를 배포하고, 피해자가 이 네트워크에 연결하면 가짜 테슬라 로그인 페이지가 표시된다.
- 테슬라 계정에 접근한 공격자는 새로운 '폰 키'를 추가할 수 있으며, 이를 통해 차량을 잠금 해제하고 모든 시스템을 활성화할 수 있다.
- 테슬라 차량은 카드 키도 사용하지만, 앱을 통해 새로운 폰 키를 추가하는 것은 차량이 잠겨 있거나 스마트폰이 차량 내부에 있지 않아도 된다.
- 테슬라는 이러한 문제에 대해 조사하였으나, 이는 의도된 동작이며 테슬라 모델 3 소유자 매뉴얼에는 전화 키를 추가하기 위해 키 카드가 필요하다는 내용이 없다고 답변했다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.