Az NCC csoport biztonsági kutatói olyan eszközt fejlesztettek ki, amellyel Bluetooth Low Energy (BLE) közvetítőtámadást hajthatnak végre – a támadás megkerül minden létező hitelesítési védelmet a céleszközökön. A Bleeping Computer szerint a támadást a Tesla 3-as és Y modelljének feltörésére is fel lehet használni, ami azért is probléma, mert a biztonsági rés javításainak kiküldése bonyolult, és még ha a Tesla válasza gyors és jól össze van hangolva, akkor is sok időbe telhet, amíg a frissítések eljutnak az érintettekhez – írja a 24.hu.
Az ilyen támadások során a támadó manipulálni tudja a két fél közötti kommunikációt, például a kocsikulcsot, ami kinyitja és működteti az autót. A módszer a támadót a kommunikáció két vége közé helyezi, lehetővé téve számára, hogy úgy továbbítsa a jelet, mintha közvetlenül az autó mellett állna.
A támadás körülbelül tíz másodpercig tart, és a végtelenségig megismételhető. Mind a Tesla Model 3, mind a Model Y BLE-alapú beléptető rendszert használ, így az NCC által kipróbált támadási módszer felhasználható az autók feloldására és elindítására. Az eredményeket április 21-én jelentették a Teslának. Egy héttel később a vállalat azzal válaszolt, hogy „a közvetítő támadások a passzív beléptető rendszer ismert korlátai”.
A Tesla-tulajdonosokat a kutatók arra biztatják, hogy használják a „PIN to Drive” funkciót, így még ha távolról ki is nyitják az autójukat, legalább a támadó nem tud elhajtani vele. Ezenkívül, ha a mobilalkalmazásban letiltják a passzív belépési funkciót, amikor a telefont nem használják, az megakadályozhatja a továbbító támadás végrehajtását.