Компанія з автомобільної кібербезпеки виявила, що вона все ще може зламати автомобілі Tesla, які використовують оновлені надширокосмугові радіочастоти (UWB). Дві інші марки з обладнанням UWB мають такі ж уразливості безпеки. Тестувальники пропонують всім власникам Tesla використовувати функцію Pin to Start.
Сучасні атаки на ретранслятори наголошують на широкій залежності сучасних транспортних засобів від радіосигналів. Зокрема, використовуючи недорогий релейний пристрій, зловмисники перехоплюють радіосигнал, що випромінює справжній ключ, і передають його в автомобіль, щоб отримати доступ, а в деяких випадках навіть виїхати.
Незважаючи на використання надширокосмугових (СШП) радіосигналів у кількох нових автомобілях, у тому числі в Tesla Model 3, що рекламується за підвищену безпеку, китайська фірма з кібербезпеки стверджує, що злом за допомогою ретрансляційної атаки залишається настільки ж можливим.
Компанія GoGoByte з Пекіна стверджує, що під час тестування вона успішно використовувала ретрансляційні атаки для злому трьох марок автомобілів, включаючи Tesla. Назви інших брендів не розголошуються, оскільки вони все ще перебувають у процесі розкриття інформації. Схоже, доводить, що боротьба з атаками через реле – те, над чим автовиробникам необхідно продовжувати працювати.
На сьогоднішній день найбезпечніший спосіб для власників захистити автомобіль, який використовує радіосигнали, — зберігати ключ у сумці Фарадея між використаннями. Якщо вони цього не роблять, вони вразливі до атаки, яку використовував GoGoByte. Зокрема журнал Wired показав відео, на якому команда використовувала релейну атаку, щоб проникнути в Tesla з відстані 15 футів. Це може здатися дуже далеким, але комусь цього достатньо, щоб відімкнути машину, оскільки власник сидить у кафе або стоїть відносно недалеко.