Kvůli této tovární závadě je Tesla Model X náchylná ke krádežím a pirátství.
Články

Kvůli této tovární závadě je Tesla Model X náchylná ke krádežím a pirátství.

Belgický výzkumník přišel na to, jak naklonovat klíč Tesla Model X s hardwarem v hodnotě asi 300 dolarů.

Výrobci automobilů tvrdě pracují na snížení šance, že hackeři ukradnou jejich auta. Toto je však neustálý boj mezi lidmi, kteří systémy ve vozidlech staví, a těmi, kteří je chtějí využívat.

Naštěstí pro , nejnovější pár nezamýšlených nedostatků známých počítačovým geekům jako „vykořisťování“ objevil bezpečnostní výzkumník, který se rád podělí o svá zjištění.

Podle informací od Car and Driver, Wired informoval o bezpečnostním výzkumníkovi Lennertu Woutersovi z KU Leuven University v Belgii, který objevil několik zranitelností, které výzkumníkovi umožňují nejen nasednout do Tesly, ale také ji nastartovat a odejít. Wouters odhalil zranitelnost společnosti Tesla v srpnu a automobilka Woutersovi řekla, že nasazení bezdrátové opravy na postižená vozidla může trvat měsíc. Pokud jde o Wouterse, výzkumník říká, že nezveřejní kód nebo technické podrobnosti potřebné k tomu, aby někdo jiný provedl tento trik, nicméně zveřejnil video demonstrující systém v akci.

Chcete-li ukrást Model X během několika minut, je třeba využít dvě zranitelnosti. Wouters začal s hardwarovou sadou za přibližně 300 dolarů, která se vejde do batohu a obsahuje levný počítač Raspberry Pi a modul BCM (Body Control Module Model X), který koupil na eBay.

Právě BCM umožňuje použití těchto exploitů, i když nejsou na cílovém vozidle. Funguje jako důvěryhodný hardware, který umožňuje použití obou exploitů. Díky tomu je Wouters schopen zachytit rádiové spojení Bluetooth, které klíčenka používá k odemknutí vozidla pomocí VIN, a přiblížením se k přívěsku cílového vozidla na 15 stop. V tomto okamžiku váš hardwarový systém přepíše firmware cílového ovladače a vy můžete vstoupit do zabezpečené enklávy a získat kód pro odemknutí Modelu X.

Wouters může v podstatě vytvořit klíč modelu X tak, že zná posledních pět číslic VIN, které je vidět na čelním skle, a stojí vedle majitele vozu po dobu asi 90 sekund, zatímco jeho přenosná sestava klonuje klíč.

Jakmile je Wouters v autě, musí použít další exploit k nastartování auta. Přístupem k USB portu skrytému za panelem pod displejem může Wouters připojit svůj batohový počítač ke sběrnici CAN automobilu a sdělit počítači automobilu, že jeho falešná klíčenka je platná. Jakmile to uděláte, Model X předpokládá, že vůz má platný klíč, dobrovolně zapne napájení a je připraven k jízdě.

Problém je v tom, že klíčenka a BCM, když se k sobě připojují, neudělají ten další krok, že zkontrolují aktualizace firmwaru na klíčence, čímž umožní výzkumníkovi přístup ke klíči a předstírají, že stiskli nové. "Systém má vše, co potřebujete, abyste byli v bezpečí," řekl Wouters Wired. "A jsou tam také malé chyby, které mi umožňují obejít všechna bezpečnostní opatření," dodal.

**********

:

Přidat komentář