Welcome to Tesla Motors Club
Discuss Tesla's Model S, Model 3, Model X, Model Y, Cybertruck, Roadster and More.
Register

New Bluetooth hack voor Model 3 en Model Y

This site may earn commission on affiliate links.
  • Informative
Reactions: Firehuntah
Als hij in mijn (binnen)garage of op de bewaakte parking van het werk staat, betrouw ik dit en wens ik niet telkenmale mijn pin te moeten ingeven :-( Ik ben er zeker van dat velen nu de pin niet gebruiken om die reden, zo ook ikzelf.
Apart toch. Ik moet mijn PC, laptop en mobiel ook elke keer ontgrendelen. En bij bijna iedere betaling een pincode ingeven. En bij kritische functies heb ik ook nog 2FA aanstaan.

Ik vind mijn auto van 125K wel drie seconden per rit waard.

Wensen, tja, dat laat ik samen met bidden in andere plaatsen.
 
Apart toch. Ik moet mijn PC, laptop en mobiel ook elke keer ontgrendelen. En bij bijna iedere betaling een pincode ingeven. En bij kritische functies heb ik ook nog 2FA aanstaan.
Nou, mijn laptop, mobiel en smartwatch ontgrendelen zich door gezichtsherkenning en chain of trust. En jij voert ook niet telkens het wachtwoord in je mailprogramma in om je mails te kunnen lezen, maar werkt met stored credentials.

Het probleem hier is dat de chain of trust (hier de smartphone die als authenticatie wordt aangeboden) van afstand wordt verlengd, waardoor je veiligheid onder gedrang komt. Vergelijk het met een laptop die gezichtsherkenning doet met een webcam, en je gezicht op een foto herkent die de inbreker voor de webcam houdt, om toegang te krijgen tot je bestanden (en je mailbox!) op je laptop.

Het is altijd een balans tussen veiligheid en comfort. Ja, je kan 3 sloten op je deuren monteren, maar als je met 2 zakken van de Albert Heijn aan de deur staat heb je spijt van die 3 sloten. PIN-to-drive maakt het onwaarschijnlijker dat iemand met je Tesla zal wegrijden, maar hoe vaak komt dit per jaar voor dat een Tesla van een oprit verdwijnt?

Het probleem is ook dat passwordless vaak veiliger is, omdat je gebruikers niet meer simpele, makkelijk te raden paswoorden gaan gebruiken. Je kan dus als master key een paswoord van 24 karakters hebben, dat super irritant is om dagelijks 14 keren in te typen, maar wel onkraakbaar is voor computers. Dus 1 keer om de paar weken voer je dat super lange paswoord in, en van daaruit ontstaat een chain of trust tussen het toestel waarop je je met dat lange paswoord heb geauthenticeerd, en alle toestellen die hun authenticatie daarvan lenen. Net zoals ik op mijn Apple Watch geen lang paswoord moet invoeren, maar gewoon mijn iPhone kan unlocken door er naar te kijken, en ik mijn iPhone kan unlocken door er naar te kijken omdat ik in het recente verleden eens dat lange paswoord weer heb ingevoerd.

Nog gekker wordt het als mensen die lange paswoorden helemaal gaan vergeten (het meest veilige paswoord is het paswoord dat iedereen vergeten is!) en je MFA gaat doen met 2 factoren authenticatie waar geen paswoord mee gemoeid is, zoals biometrische data en vraag-antwoord over geauthenticeerde toestellen (zoals sommige MFA vragen om hetzelfde symbool aan te duiden op je eigen device als op de website waarop je wil inloggen).

Lang verhaal kort: PIN-to-drive maakt het wat veiliger, maar is niet gebruiksvriendelijker. Een betere beveiliging qua afstand (door bv meten van antwoord-tijden) en/of extra authenticatie met bv je telefoon (biometrisch, vraag/antwoord) zou misschien wenselijk zijn. Stel je voor dat je smartphone aan gezichtsherkenning doet op het moment dat je in de auto zit en de telefoon op de draadloze lader zit, en je de auto in D wil zetten...
 
Nou, mijn laptop, mobiel en smartwatch ontgrendelen zich door gezichtsherkenning en chain of trust. En jij voert ook niet telkens het wachtwoord in je mailprogramma in om je mails te kunnen lezen, maar werkt met stored credentials.

Het probleem hier is dat de chain of trust (hier de smartphone die als authenticatie wordt aangeboden) van afstand wordt verlengd, waardoor je veiligheid onder gedrang komt. Vergelijk het met een laptop die gezichtsherkenning doet met een webcam, en je gezicht op een foto herkent die de inbreker voor de webcam houdt, om toegang te krijgen tot je bestanden (en je mailbox!) op je laptop.

Het is altijd een balans tussen veiligheid en comfort. Ja, je kan 3 sloten op je deuren monteren, maar als je met 2 zakken van de Albert Heijn aan de deur staat heb je spijt van die 3 sloten. PIN-to-drive maakt het onwaarschijnlijker dat iemand met je Tesla zal wegrijden, maar hoe vaak komt dit per jaar voor dat een Tesla van een oprit verdwijnt?

Het probleem is ook dat passwordless vaak veiliger is, omdat je gebruikers niet meer simpele, makkelijk te raden paswoorden gaan gebruiken. Je kan dus als master key een paswoord van 24 karakters hebben, dat super irritant is om dagelijks 14 keren in te typen, maar wel onkraakbaar is voor computers. Dus 1 keer om de paar weken voer je dat super lange paswoord in, en van daaruit ontstaat een chain of trust tussen het toestel waarop je je met dat lange paswoord heb geauthenticeerd, en alle toestellen die hun authenticatie daarvan lenen. Net zoals ik op mijn Apple Watch geen lang paswoord moet invoeren, maar gewoon mijn iPhone kan unlocken door er naar te kijken, en ik mijn iPhone kan unlocken door er naar te kijken omdat ik in het recente verleden eens dat lange paswoord weer heb ingevoerd.

Nog gekker wordt het als mensen die lange paswoorden helemaal gaan vergeten (het meest veilige paswoord is het paswoord dat iedereen vergeten is!) en je MFA gaat doen met 2 factoren authenticatie waar geen paswoord mee gemoeid is, zoals biometrische data en vraag-antwoord over geauthenticeerde toestellen (zoals sommige MFA vragen om hetzelfde symbool aan te duiden op je eigen device als op de website waarop je wil inloggen).

Lang verhaal kort: PIN-to-drive maakt het wat veiliger, maar is niet gebruiksvriendelijker. Een betere beveiliging qua afstand (door bv meten van antwoord-tijden) en/of extra authenticatie met bv je telefoon (biometrisch, vraag/antwoord) zou misschien wenselijk zijn. Stel je voor dat je smartphone aan gezichtsherkenning doet op het moment dat je in de auto zit en de telefoon op de draadloze lader zit, en je de auto in D wil zetten...
Tja… neemt niet weg dat we het op dit moment moeten doen met de (on)mogelijkheden die beschikbaar zijn, dus lijkt mij pin-to- drive voor dit moment de beste keuze. Het is niet voor niets dat enkele verzekeringsmaatschappijen pin-to-drive verplicht stellen bij een verzekering.
 
Nou, mijn laptop, mobiel en smartwatch ontgrendelen zich door gezichtsherkenning en chain of trust. En jij voert ook niet telkens het wachtwoord in je mailprogramma in om je mails te kunnen lezen, maar werkt met stored credentials.

Het probleem hier is dat de chain of trust (hier de smartphone die als authenticatie wordt aangeboden) van afstand wordt verlengd, waardoor je veiligheid onder gedrang komt. Vergelijk het met een laptop die gezichtsherkenning doet met een webcam, en je gezicht op een foto herkent die de inbreker voor de webcam houdt, om toegang te krijgen tot je bestanden (en je mailbox!) op je laptop.

Het is altijd een balans tussen veiligheid en comfort. Ja, je kan 3 sloten op je deuren monteren, maar als je met 2 zakken van de Albert Heijn aan de deur staat heb je spijt van die 3 sloten. PIN-to-drive maakt het onwaarschijnlijker dat iemand met je Tesla zal wegrijden, maar hoe vaak komt dit per jaar voor dat een Tesla van een oprit verdwijnt?

Het probleem is ook dat passwordless vaak veiliger is, omdat je gebruikers niet meer simpele, makkelijk te raden paswoorden gaan gebruiken. Je kan dus als master key een paswoord van 24 karakters hebben, dat super irritant is om dagelijks 14 keren in te typen, maar wel onkraakbaar is voor computers. Dus 1 keer om de paar weken voer je dat super lange paswoord in, en van daaruit ontstaat een chain of trust tussen het toestel waarop je je met dat lange paswoord heb geauthenticeerd, en alle toestellen die hun authenticatie daarvan lenen. Net zoals ik op mijn Apple Watch geen lang paswoord moet invoeren, maar gewoon mijn iPhone kan unlocken door er naar te kijken, en ik mijn iPhone kan unlocken door er naar te kijken omdat ik in het recente verleden eens dat lange paswoord weer heb ingevoerd.

Nog gekker wordt het als mensen die lange paswoorden helemaal gaan vergeten (het meest veilige paswoord is het paswoord dat iedereen vergeten is!) en je MFA gaat doen met 2 factoren authenticatie waar geen paswoord mee gemoeid is, zoals biometrische data en vraag-antwoord over geauthenticeerde toestellen (zoals sommige MFA vragen om hetzelfde symbool aan te duiden op je eigen device als op de website waarop je wil inloggen).

Lang verhaal kort: PIN-to-drive maakt het wat veiliger, maar is niet gebruiksvriendelijker. Een betere beveiliging qua afstand (door bv meten van antwoord-tijden) en/of extra authenticatie met bv je telefoon (biometrisch, vraag/antwoord) zou misschien wenselijk zijn. Stel je voor dat je smartphone aan gezichtsherkenning doet op het moment dat je in de auto zit en de telefoon op de draadloze lader zit, en je de auto in D wil zetten...
In een ander draadje wil ik best discussiëren over pw lengte en biometrie. Maar nu feitelijk: VIER cijfers intikken terwijl je je aan het installeren bent. Voor *mij* is dat verwaarloosbaar, luttele seconden. En beschermt grotendeels tegen dit type aanval.

En ik heb inderdaad programma's op de laptop waar ik iedere dag (na opstarten) even password ed moet ingeven. Klantgegevens zijn zeer waardevol. En dat is mijn Tesla ook.
 
Ik zie het probleem van even een code ingeven ook niet echt. Doe dit al sinds de update om dit te kunnen doen beschikbaar is en vind het totaal niet storend. Het is juist alleen maar fijn om te weten dat je auto altijd veilig is en niet zomaar meegenomen kan worden. Vooral nu dus met deze bluetooth relay attack. Gewoon pin to drive aan zetten en er maar gewend aan raken, zo lastig is het echt niet. 😉 En als je dan toch de auto eens een keer op een locatie laat staan die je minder vertrouwt, voor de zekerheid ook Bluetooth van je telefoon uit zetten.
 
Ik zie het probleem van even een code ingeven ook niet echt. Doe dit al sinds de update om dit te kunnen doen beschikbaar is en vind het totaal niet storend. Het is juist alleen maar fijn om te weten dat je auto altijd veilig is en niet zomaar meegenomen kan worden. Vooral nu dus met deze bluetooth relay attack. Gewoon pin to drive aan zetten en er maar gewend aan raken, zo lastig is het echt niet. 😉 En als je dan toch de auto eens een keer op een locatie laat staan die je minder vertrouwt, voor de zekerheid ook Bluetooth van je telefoon uit zetten.
Typisch geval van “vooruitgang” vroeger hadden we een sleutel die we om moesten draaien. Toen kregen we een technisch ingewikkelde bluetooth sleutel aka telefoon. Dat blijkt te hacken en moeten we een code intikken: netto resultaat: veel extra technische complexiteit en weinig functioneel gewonnen. Ik ben een techneut en heb mijn hele leven in de techniek gewerkt, maar zo langzamerhand vindt zelfs ik de complexiteit van mn leven te groot worden. sorry voor de filosofische bespiegeling op de vroege morgen.
 
Vroeger pikte men gewoon de sleutel.

Nee, nog vroeger kreeg je de deur open met een klerenhanger en moest je gewoon de juiste kabels aan mekaar verbinden om de auto te starten.

Typisch geval van “vooruitgang” vroeger hadden we een sleutel die we om moesten draaien.
Of vergat je te sluiten, liet je de deur, een raam of het dak per ongeluk open. Nu heb je een wagen die je daarvan verwittigt.
Vroeger kwam je aan met je bagage en je kinderen die alle kanten uitliepen en vond je je sleutel niet, bagage afzetten, kinderen kalmeren en op een veilige plaats houden en alle zakken doorzoeken naar de sleutel. Als dat 1 keer gebeurde op de leeftijd van de wagen, had je meer tijd en energie verloren dan levenslang je pin ingeven.
Trouwens, verlies je wel tijd? De stoel wordt op dat moment nog automatisch goed gezet, ook als je vrouw er mee reed (moest je vroeger ook zelf doen) en ik denk dat je hem de eerste seconden sowieso nog niet in drive kan zetten omdat alles aan het opstarten is (of is dat ook pin gerelateerd).
Hebben de verzekeringsmaatschappijen die functie nog niet ontdekt eigenlijk? Sommige verplichten een volgsysteem, maar iets wat gratis beschikbaar is (en ook niet kan omzeild worden met een container en een jammer) wordt niet verplicht.
 
Het lijkt me overigens vreemd dat verzekeringsmaatschappijen dat kunnen verplichten. Ik bedoel maar... Hoe kan je bewijzen dat het uit stond? Wat als de wagen toch gestolen wordt? Ligt het dan aan dat ze toegang kregen tot de auto dmv deze relay attack en je geen PIN code had, of omdat ze gewoon de auto op een vrachtwagen hebben gezet en gedemonteerd hebben?

Zo een verplichting van de verzekeringsmaatschappij lijkt me garant om discussies te veroorzaken.

Hetzelfde overigens met verzekeringsmaatschappijen die allerlei systemen verplichten die het 'contact' moeten onderbreken. Als een beetje beunhaas zoiets uitvoert, is de bekabeling fout uitgevoerd en staat je auto een tijd later op social media uit te branden.
 
Er is natuurlijk ook nog altijd een andere mogelijkheid, gewoon geen telefoon meer als key gebruiken en alleen nog maar de keycard. 😃 NFC relay attack zeker ook mogelijk maar dan moeten ze echt recht naast je staan. En als je de keycard in zo'n RFID beschermde portemonnee bewaard kunnen ze eigenlijk niks. Alleen dan natuurlijk lastig om de keycard steeds eruit te moeten halen. Maarja, ik gebruik zelf toch liever mijn telefoon voor het gemak dus dan maar pin to drive gebruiken. 😉 Kost maar net maximaal 5 seconde, even veel tijd als sleutel in contactslot doen, op contact zetten en wachten tot de motor gestart is zoals dat voorheen ging. 😁
 
  • Informative
Reactions: SpeedyEddy
Het lijkt me overigens vreemd dat verzekeringsmaatschappijen dat kunnen verplichten. Ik bedoel maar... Hoe kan je bewijzen dat het uit stond? Wat als de wagen toch gestolen wordt? Ligt het dan aan dat ze toegang kregen tot de auto dmv deze relay attack en je geen PIN code had, of omdat ze gewoon de auto op een vrachtwagen hebben gezet en gedemonteerd hebben?

Zo een verplichting van de verzekeringsmaatschappij lijkt me garant om discussies te veroorzaken.

Hetzelfde overigens met verzekeringsmaatschappijen die allerlei systemen verplichten die het 'contact' moeten onderbreken. Als een beetje beunhaas zoiets uitvoert, is de bekabeling fout uitgevoerd en staat je auto een tijd later op social media uit te branden.
Waarom zouden ze dat niet kunnen verplichten? Je sluit een verzekering af met de bijbehorende voorwaarden. Als je die niet accepteerd moet je naar een andere verzekering zoeken.

Aanvullende eisen vanuit een verzekeringsmaatschappij zijn vrij normaal. Je moet er als gebruiker namelijk zoveel mogelijk aan doen om diefstal te voorkomen.
Hetzelfde als je verzekeringsmaatschappij een alarminstallatie eist voor je woning. Als je inbraakinstallatie aan staat en een inbreker een ruit ingooit en binnen bv 20 seconden is vertrokken met je sieraden, dan zal de maatschappij gewoon uitbetalen. Stond je alarminstallatie niet aan, dan heeft de inbreker net zoveel moeite moeten doen, maar dan betaald de maatschapij niets uit. Zo werkt het nu eenmaal in verzekeringsland.

Of pin-to-drive aan of uit stond zou een discussie kunnen geven, maar ik neem aan dat er bij diefstal aangifte wordt gedaan bij de politie en dat de verzekeringsmaatschappij op basis daarvan loggegegevens bij Tesla kan opvragen.
Daarnaast zal het voor de verzekeringsmaatschappijn moeilijk zijn om aan te tonen dat het uit stond. Ik heb namelijk voldoende mensen (lees getuigen) die regelmatig met mij meerijden en kunnen aantonen dat ik pin-to-drive heb aanstaan.

Nee, de eis vanuit de verzekering lijkt mij geen gekke eis. Ze kunnen namelijk ook een lojack eisen en daar helpt diefstal van je pasje of een relay-attack ook niet tegen.
 
  • Like
Reactions: Phil V
Waarom zouden ze dat niet kunnen verplichten?
Wat ik bedoel: ze kunnen het verplichten, maar er valt op geen manier na te gaan of je je eraan houdt.

Dus als je wagen gestolen wordt, gaat de verzekeringsmaatschappij waarschijnlijk zeggen "hé jij, je hebt de PIN-to-drive uitgezet", en wordt je niet vergoed, terwijl de diefstal had kunnen gebeuren met een vrachtwagen...

Het is de Schrodinger's kat van verzekeringen: zolang je auto niet gepikt is, heb je niks aan je verzekering, en van zodra de auto gepikt is, keert je verzekering niks uit want stellen ze dat je je niet aan de voorwaarden hield.

Enkel in het geval dat iemand toegang krijgt tot je auto en iets uit je auto pikt, kan je de verzekering aanspreken, tot zover je ook braaksporen kan aantonen. Wat niet kan, met een relay attack. En PIN-to-drive beschermt niet tegen inbraak, enkel tegen wegrijden.