Z powodu tej wady fabrycznej Tesla Model X jest podatna na kradzież i piractwo.
Artykuły

Z powodu tej wady fabrycznej Tesla Model X jest podatna na kradzież i piractwo.

Belgijski badacz wymyślił, jak sklonować klucz Tesli Model X za pomocą sprzętu wartego około 300 dolarów.

Producenci samochodów ciężko pracują, aby zmniejszyć ryzyko kradzieży samochodów przez hakerów. Jest to jednak ciągła walka między ludźmi, którzy tworzą systemy w pojazdach, a tymi, którzy chcą je wykorzystać.

Na szczęście dla badacza bezpieczeństwa, który chętnie dzieli się swoimi odkryciami, odkryła ostatnia para niezamierzonych usterek, zwanych przez informatyków „exploitami”.

Według informacji serwisu Car and Driver portal Wired doniósł o badaczu bezpieczeństwa Lennercie Woutersie z Uniwersytetu KU Leuven w Belgii, który odkrył parę luk w zabezpieczeniach, które pozwalają badaczowi nie tylko wejść do Tesli, ale także uruchomić ją i odjechać. Wouters ujawnił Tesli lukę w zabezpieczeniach w sierpniu, a producent samochodów powiedział Woutersowi, że wdrożenie bezprzewodowej łatki w dotkniętych pojazdach może zająć miesiąc. Ze strony Woutersa badacz twierdzi, że nie opublikuje kodu ani szczegółów technicznych niezbędnych do wykonania tej sztuczki przez kogokolwiek innego, opublikował jednak film prezentujący system w działaniu.

Aby ukraść Model X w ciągu kilku minut, musisz wykorzystać dwie luki. Wouters zaczął od zestawu sprzętu o wartości około 300 dolarów, który mieści się w plecaku i zawiera niedrogi komputer Raspberry Pi oraz moduł sterujący nadwozia Model X (BCM), który kupił w serwisie eBay.

To BCM pozwala na wykorzystanie tych exploitów, nawet jeśli nie znajdują się one w docelowym pojeździe. Działa jak zaufany sprzęt, który pozwala na wykorzystanie obu exploitów. Dzięki niemu Wouters może przechwycić połączenie radiowe Bluetooth, którego używa pilot do otwierania samochodu za pomocą numeru VIN i zbliżając się na odległość do 15 stóp od pilota docelowego samochodu. W tym momencie Twój system sprzętowy nadpisuje oprogramowanie pilota docelowego i możesz uzyskać dostęp do bezpiecznej enklawy i otrzymać kod do odblokowania Modelu X.

Zasadniczo Wouters może stworzyć klucz do Modelu X, znając pięć ostatnich cyfr numeru VIN widocznego na przedniej szybie i stojąc obok właściciela tego samochodu przez około 90 sekund, podczas gdy jego urządzenie przenośne klonuje kluczyk.

Będąc już w maszynie, Wouters musi użyć innego exploita, aby ją uruchomić. Korzystając z portu USB ukrytego za panelem pod wyświetlaczem, Wouters może podłączyć swój komputer plecakowy do magistrali CAN (Controller Area Network) samochodu i poinformować komputer samochodu, że jego fałszywy brelok jest ważny. Po wykonaniu tej czynności Model X zakłada, że ​​pojazd ma ważny kluczyk, dobrowolnie włącza zasilanie i jest gotowy do jazdy.

Problem polega na tym, że pilot i BCM podczas łączenia się ze sobą nie wykonują dodatkowego kroku polegającego na sprawdzaniu aktualizacji oprogramowania sprzętowego pilota, dając badaczowi dostęp do kluczyka udając, że naciska nowy. „System ma wszystko, czego potrzebujemy, aby zapewnić bezpieczeństwo” – Wouters powiedział Wired. „Istnieją też drobne błędy, które pozwalają mi ominąć wszelkie środki bezpieczeństwa” – dodał.

**********

:

Dodaj komentarz