Värnamo är bara stenkast bort

( läs mina andra inlägg så fattar ni varför )
Moderator: Redaktion
Detta är ju åtgärdat i nya Model S, som det här rör sig om, samt aldrig varit möjligt för Model X.jonsalgerier skrev:Google är tydligen min vän:jonsalgerier skrev:Hur funkar egentligen foben? Är det en OATH-token av något slag som genererar en OTP varje gång man trycker på den eller är det något mera komplext?oscfor skrev:Enligt ägaren av den som snoddes i natt var passiv entry avslaget. Så nyckelförlängning verkar osannolikt.
https://www.wired.com/story/hackers-ste ... s-key-fob/
Ja jo, men de beskrev hur dosan fungerar i artikeln. (eller fungerade iaf).oscfor skrev:Detta är ju åtgärdat i nya Model S, som det här rör sig om, samt aldrig varit möjligt för Model X.jonsalgerier skrev:Google är tydligen min vän:jonsalgerier skrev:Hur funkar egentligen foben? Är det en OATH-token av något slag som genererar en OTP varje gång man trycker på den eller är det något mera komplext?oscfor skrev:Enligt ägaren av den som snoddes i natt var passiv entry avslaget. Så nyckelförlängning verkar osannolikt.
https://www.wired.com/story/hackers-ste ... s-key-fob/
Så alltså man sätter upp en falsk AP på en SuC och väntar på att folk vill köra nån enhet över WiFi när dom laddar? Dom ser ett "Tesla-WiFi" och använder sitt Tesla-konto för att logga in?McMagnus skrev:Min gissning är att dom gjort så som Ben Sullins visade för några månader sen. Själva cracket börjar 4.30 in.
Sammanfattning: Gör ett publikt WiFi-nät som ser ut som att det är Tesla-appen och snoopa inloggningar. Sätt dig vid en SuC o vänta.
Jag tror iofs att dom satte upp både en falsk "Tesla-Wifi" och en fake Tesla-hemsida, och hoppades på att någon både skulle koppla upp sig på hotspoten och försöka logga in på sitt Tesla-konto.HerrNilsson skrev:Så alltså man sätter upp en falsk AP på en SuC och väntar på att folk vill köra nån enhet över WiFi när dom laddar? Dom ser ett "Tesla-WiFi" och använder sitt Tesla-konto för att logga in?McMagnus skrev:Min gissning är att dom gjort så som Ben Sullins visade för några månader sen. Själva cracket börjar 4.30 in.
Sammanfattning: Gör ett publikt WiFi-nät som ser ut som att det är Tesla-appen och snoopa inloggningar. Sätt dig vid en SuC o vänta.
Men...vem gör sånt? Tesla har inte WiFi på SUC:arna, varför måste man ha WiFi när man står och laddar lite, varför skulle ett WiFi som man tror tillhör Tesla vilja ha ditt Tesla-kontos uppgifter för att ge nåt så enkelt som internet-access? Frågorna är många, svaren få...
Går inte larmet då? Man borde i så fall få en notis till appen och får då veta exakt tid vidstöld vilket kan vara till stor hjälp som vittnesuppgifter.Mickep skrev:Väldigt otrevligt att få sin bil stulen.
(tjuvarna är väldigt påhittiga och metoder cirkulerar alldels säkert i "branschen")
Jag vet nte hur man skall freda sig, man får hoppas att de åtgärder man kan göra räcker.
Larmet borde gå ifall någon bogserar iväg bilen. men vi vet att man kan öppna frunken utan nyckel. och när motorhuvuden är öppen kan batteriet kopplas ifrån (som räddningstjänsten använder) sedan är bilen hjälplös.
Det är precis det de borde göra hårdkoda delarna ihop i bilen sen att bilen med jämna mellanrum rapporterar serienr på de olika komponenter så kan tesla se i fall något hamnade nånstans där det inte bör varaMickep skrev:Föresten tror ni att bilarna säljs hela eller styckade?
Jag tror att marknaden för reservdelar är mycket lukrativare än att försöka få den såld till någon hel. Jag tror att tesla har så bra säkerhet att då kommer den reagera när den går online. men som enstaka reservdel kan man hävda att den kommer frn en krockad bil. Och ex rich rebuilds behöver få sina delar från någonstans. (vill inte påstå att rich handlar med stöldgods, men ni förstår)
Tullen kan inte göra något. tesla kan inte göra något förutom att varje del tjallar till moderkortet som som rapporterar och kontrollerar mot onlinedatabas, vilket skulle göra delarna väldigt dyra/re)
Mm okej. Det låter rimligare.fth skrev:Jag tror iofs att dom satte upp både en falsk "Tesla-Wifi" och en fake Tesla-hemsida, och hoppades på att någon både skulle koppla upp sig på hotspoten och försöka logga in på sitt Tesla-konto.HerrNilsson skrev:Så alltså man sätter upp en falsk AP på en SuC och väntar på att folk vill köra nån enhet över WiFi när dom laddar? Dom ser ett "Tesla-WiFi" och använder sitt Tesla-konto för att logga in?McMagnus skrev:Min gissning är att dom gjort så som Ben Sullins visade för några månader sen. Själva cracket börjar 4.30 in.
Sammanfattning: Gör ett publikt WiFi-nät som ser ut som att det är Tesla-appen och snoopa inloggningar. Sätt dig vid en SuC o vänta.
Men...vem gör sånt? Tesla har inte WiFi på SUC:arna, varför måste man ha WiFi när man står och laddar lite, varför skulle ett WiFi som man tror tillhör Tesla vilja ha ditt Tesla-kontos uppgifter för att ge nåt så enkelt som internet-access? Frågorna är många, svaren få...
/fth
Nja, inte full kontroll, om jag förstått det rätt. För att starta bilen så måste man skicka lösenordet igen. Men tillräckligt mycket kontroll för att låsa upp bilen och stänga av larmet i alla fall.kenny skrev:Spontant tycker jag det känns mer troligt att nycklar läckt ut från en tredjepartstjänst. Eller att någon tjänst inte har skickat login säkert etc.
Edit: För att förtydliga, delvis för att någon ska kunna rätta mig om jag har fel:
Min uppfattning är att API'et som alla använder är öppet, men inofficiellt, därför kan man inte få egna client id och secrets per applikation som utvecklas, utan alla tredjeparts-implementationer använder samma client secret och id (detta är ett antagande efter att ha läst lite på den där inofficiella api-dokumentationen). Så det innebär att om jag får tag i en access token för NÅGON tredjepartstjänst, så kan jag göra anrop till bilen eftersom key och secret är tillgängliga publikt.
Så det räcker ju alltså då med att en enda tredjepartstjänst råkar läcka en token för att man ska få full kontroll på bilen. Normalt sett är ju en token lite säkrare än så, eftersom den ska kombineras med en applikationsspecifik nyckel, men i detta fallet verkar dessa ju inte gå att generera.
Men jag har inte läst väldigt ingående i API-dokumentationen så mina antaganden kan ju vara fel.
Edit 2: det fina med ovanstående är ju att det heller inte riktigt går att invalidera nycklarna då (dock har dom ju en expiry som man då får hoppas tesla tar hänsyn till).
Du kan inte starta en bil med token.kenny skrev:Spontant tycker jag det känns mer troligt att nycklar läckt ut från en tredjepartstjänst. Eller att någon tjänst inte har skickat login säkert etc.
Edit: För att förtydliga, delvis för att någon ska kunna rätta mig om jag har fel:
Min uppfattning är att API'et som alla använder är öppet, men inofficiellt, därför kan man inte få egna client id och secrets per applikation som utvecklas, utan alla tredjeparts-implementationer använder samma client secret och id (detta är ett antagande efter att ha läst lite på den där inofficiella api-dokumentationen). Så det innebär att om jag får tag i en access token för NÅGON tredjepartstjänst, så kan jag göra anrop till bilen eftersom key och secret är tillgängliga publikt.
Så det räcker ju alltså då med att en enda tredjepartstjänst råkar läcka en token för att man ska få full kontroll på bilen. Normalt sett är ju en token lite säkrare än så, eftersom den ska kombineras med en applikationsspecifik nyckel, men i detta fallet verkar dessa ju inte gå att generera.
Men jag har inte läst väldigt ingående i API-dokumentationen så mina antaganden kan ju vara fel.
Edit 2: det fina med ovanstående är ju att det heller inte riktigt går att invalidera nycklarna då (dock har dom ju en expiry som man då får hoppas tesla tar hänsyn till).
Trygg Hansa vet inte mer än vi kring vad som hänt. De spekulerar. Det enda de vet är att de har blivit av med tre bilar. Sedan lappar de ihop det med gammal information och kommer fram till att nyckeln måste skyddas. Det här är inte en relayattack. Ingen Model X har snotts ha relay mig veterligen eftersom de har ett helt annat system, som är i det närmsta omöjligt att köra relay på.McMagnus skrev:Men SMS:et från Trygg-Hansa rimmar ju illa med uppgifterna om att passiv entry va avslaget? Eller vad exakt slås då av? Är det Foben som slutar svara på frågor, eller är det bilen som slutar fråga?
Men larmet och Sentry mode borde väl störa i alla fall lite?TiborBlomhall skrev:Det verkar vara många IT-konsulter här. Jag håller med P_EL, enklaste sättet är att bara winscha upp bilen på ett släp å åka iväg. Så slipper man böka med nycklar och kod och inga sofistikerade PIN koder å sånt skyddar heller.
En Tesla är ju en dator på hjul så IT-säkerhetsluckor är väl troligen bästa vägen in.TiborBlomhall skrev:Det verkar vara många IT-konsulter här. Jag håller med P_EL, enklaste sättet är att bara winscha upp bilen på ett släp å åka iväg. Så slipper man böka med nycklar och kod och inga sofistikerade PIN koder å sånt skyddar heller.
Ja, det är svårt att skydda sig mot. Men det lär ju låta en del, den processen. Tänker att det blir lätt att väcka hela villaområdet på det sättet. En av Teslorna i Ljungby verkar ju stått på en uppfart i just ett villaområde.TiborBlomhall skrev:Det verkar vara många IT-konsulter här. Jag håller med P_EL, enklaste sättet är att bara winscha upp bilen på ett släp å åka iväg. Så slipper man böka med nycklar och kod och inga sofistikerade PIN koder å sånt skyddar heller.