Поради този фабричен дефект Tesla Model X е податлив на кражби и пиратство.
Статии

Поради този фабричен дефект Tesla Model X е податлив на кражби и пиратство.

Белгийски изследовател е измислил как да клонира ключ на Tesla Model X с хардуер на стойност около 300 долара.

Автомобилните производители работят усилено, за да намалят шанса хакерите да откраднат колите им. Това обаче е постоянна битка между хората, които изграждат системите в превозните средства, и тези, които искат да ги експлоатират.

За щастие на , най-новата двойка непреднамерени недостатъци, известни на компютърните маниаци като „експлойти“, бяха открити от изследовател по сигурността, който с радост споделя своите открития.

Според информация от Car and Driver, Wired съобщава за изследователя по сигурността Lennert Wouters от KU Leuven University в Белгия, който открива няколко уязвимости, които позволяват на изследователя не само да влезе в Tesla, но и да го стартира и да си тръгне. Wouters разкри уязвимостта на Tesla през август, а автомобилният производител каза на Wouters, че може да отнеме един месец, за да се разгърне пластирът по въздуха в засегнатите превозни средства. От страна на Wouters, изследователят казва, че няма да публикува кода или техническите подробности, необходими за някой друг, за да изпълни този трик, но той публикува видео, демонстриращо системата в действие.

За да откраднете Model X за няколко минути, трябва да се използват две уязвимости. Wouters започна с хардуерен комплект за около $300, който се побира в раница и включва евтин компютър Raspberry Pi и Model X Body Control Module (BCM), който купи от eBay.

Именно BCM позволява тези експлойти да се използват, дори ако не са на целевото превозно средство. Той действа като надежден хардуер, който позволява да се използват и двата експлойта. С него Wouters е в състояние да прихване Bluetooth радиовръзката, която ключодържателят използва, за да отключи автомобила чрез VIN и като се приближи до ключодържателя на целевото превозно средство в рамките на 15 фута. В този момент вашата хардуерна система презаписва фърмуера на ключодържателя на целта и можете да получите достъп до защитения анклав и да получите кода за отключване на Model X.

По същество Wouters може да създаде ключ Model X, като знае последните пет цифри от VIN, който се вижда на предното стъкло и стои до собственика на тази кола за около 90 секунди, докато неговата преносима настройка клонира ключа.

Веднъж в колата, Wouters трябва да използва друг експлойт, за да стартира колата. Чрез достъп до USB порт, скрит зад панел под дисплея, Wouters може да свърже своя компютър с раницата към CAN шината на автомобила и да каже на компютъра на колата, че неговият фалшив ключодържател е валиден. След като това стане, Model X приема, че колата има валиден ключ, доброволно включва захранването и е готова за шофиране.

Проблемът е, че ключодържателят и BCM, когато се свързват един с друг, не предприемат допълнителна стъпка да проверяват за актуализации на фърмуера на ключодържателя, давайки на изследователя достъп до ключа, преструвайки се, че натиска нов. „Системата има всичко необходимо, за да бъдете в безопасност“, каза Wouters пред Wired. „Има и малки грешки, които ми позволяват да заобиколя всички мерки за сигурност“, добави той.

**********

:

Добавяне на нов коментар