보안정보

글로벌 정보보안 리더 윈스

MiTM 피싱 공격을 통해 공격자가 Tesla를 잠금 해제하고 훔칠 수 있음

분석팀 2024.03.08

Tesla Logo

 

 

Man-in-the-Middle (MiTM)을 사용한 손쉬운 피싱 공격으로 인해 Tesla 계정이 손상되고 자동차 잠금이 해제되며 시동이 걸릴 수 있다.

 

이 공격은 최신 Tesla 앱 버전 4.30.6 및 Tesla 소프트웨어 버전 11.1 2024.2.7에서 작동한다.

 

보안 연구원들은 자동차를 새 휴대폰에 연결하는 데 적절한 인증 보안이 부족하다는 사실을 Tesla에 보고했다.

 

자동차 제조업체는 해당 보고서가 범위를 벗어나는 것으로 판단했다.

 

연구원들은 Flipper Zero를 사용하여 이 피싱 공격을 수행했지만 Raspberry Pi 및 Android 휴대폰과 같은 다른 장치에서도 쉽게 수행할 수 있었다.

 

Tesla 슈퍼차저 스테이션의 공격자는 Tesla 서비스 센터에서 흔히 볼 수 있고 자동차 소유자에게 친숙한 SSID인 "Tesla Guest"라는 WiFi 네트워크를 배포할 수 있다.

 

연구원은 Flipper Zero를 사용하여 WiFi 네트워크를 브로드캐스팅했지만, WiFi 핫스팟 기능이 있는 Raspberry Pi 또는 기타 장치를 사용하여 동일한 작업을 수행할 수 있다고 언급했다.

 

피해자가 스푸핑된 네트워크에 연결되면 Tesla 계정 자격 증명을 사용하여 로그인하도록 요청하는 가짜 Tesla 로그인 페이지가 제공된다.

 

피해자가 피싱 페이지에 무엇을 입력하든, 공격자는 실시간으로 Flipper Zero에서 볼 수 있다.

 

 

The phishing process

 

[그림1. 피싱 프로세스]

 

 

Tesla 계정 자격 증명을 입력한 후 피싱 페이지는 공격자가 이중 인증 보호를 우회할 수 있도록 계정의 일회용 비밀번호를 요청한다.

 

공격자는 OTP가 만료되기 전에 이동하고 훔친 자격 증명을 사용하여 Tesla 앱에 로그인해야 한다.

 

계정에 접속하면 위협 행위자는 차량의 위치를 실시간으로 추적할 수 있다.

 

피해자의 Tesla 계정에 접근하면 공격자는 새로운 '전화 키'를 추가할 수 있다.

 

이를 위해서는 차량과 단 몇 미터 떨어진 곳에 있어야 한다.

 

폰 키는 차량 소유자의 스마트폰과 함께 Tesla의 모바일 앱을 사용하여 보안 Bluetooth 연결을 통해 차량을 자동으로 잠그거나 잠금 해제할 수 있다.

 

Tesla 자동차는 또한 차량 시동을 걸기 위해 센터 콘솔의 RFID 리더에 배치해야 하는 슬림형 RFID 카드인 카드 키를 사용한다.

 

더 안전하기는 하지만 Tesla는 전화 키를 사용할 수 없거나 배터리가 부족한 경우 이를 백업 옵션으로 취급한다.

 

연구원은 앱을 통해 새로운 전화 키를 추가하면 자동차의 잠금을 해제하거나 스마트폰이 차량 내부에 있을 필요가 없으므로 상당한 보안 공백이 발생한다고 말한다.

 

 

Adding a new Phone Key

 

[그림2. 새 전화 키 추가]

 

 

설상가상으로 새 전화 키가 추가되면 Tesla 소유자는 앱을 통해 해당 사실에 대한 알림을 받지 못하고 자동차의 터치스크린에도 경고가 표시되지 않는다.

 

새로운 전화 키를 사용하면 공격자는 자동차의 잠금을 해제하고 모든 시스템을 활성화하여 마치 주인인 것처럼 운전할 수 있다.

 

연구원은 Tesla Model 3에 대한 공격이 성공했다고 기록했다.

 

자동차 회사에 보낸 보고서에서 연구원은 탈취된 Tesla 계정이 주 운전자의 소유여야 하며 차량이 이미 전화 키에 연결되어 있어야 한다고 지적했다.

 

또한 연구원들은 새 전화 키를 추가할 때 물리적 Tesla 카드 키를 요구하면 새 전화에 대한 인증 계층을 추가하여 보안이 향상될 것이라고 주장한다.

 

보고서에 따르면, 새 iPhone의 세션을 인증하기 위해 키 카드를 사용하라는 Tesla 앱 메시지 없이 새 iPhone에 두 번째 전화 키를 추가할 수 있었다.

 

새 iPhone에는 사용자 이름과 비밀번호만 사용하여 로그인했으며, 앱에 위치 서비스에 대한 액세스 권한을 부여하자마자 전화 키가 활성화되었다.

 

회사 측은 조사 결과 의도된 동작인 것으로 확인됐으며, 테슬라 모델 3 사용 설명서에는 전화 키를 추가하기 위해 키 카드가 필요하다는 내용이 명시되어 있지 않다고 답했다.

 

언론사는위와 같은 질문과 이러한 공격을 방지하기 위한 보안 조치를 도입하는 OTA 업데이트를 발행할 계획인지 여부에 대해 Tesla에 문의했지만 아직 답변을 듣지 못했다.

 

 

 

출처:

https://www.bleepingcomputer.com/news/security/mitm-phishing-attack-can-let-attackers-unlock-and-steal-a-tesla/