Din cauza acestui defect de fabrică, Tesla Model X este predispus la furt și piraterie.
Articole

Din cauza acestui defect de fabrică, Tesla Model X este predispus la furt și piraterie.

Un cercetător belgian a descoperit cum să cloneze o cheie Tesla Model X cu hardware în valoare de aproximativ 300 USD.

Producătorii auto lucrează din greu pentru a reduce șansa ca hackerii să-și fure mașinile. Totuși, aceasta este o luptă constantă între oamenii care realizează sistemele din vehicule și cei care doresc să le exploateze.

Din fericire pentru , cea mai recentă pereche de defecte neintenționate, cunoscute de informaticieni drept „exploat”, au fost descoperite de un cercetător în securitate care este bucuros să-și împărtășească descoperirile.

Potrivit informațiilor de la Car and Driver, Wired a raportat despre cercetătorul de securitate, Lennert Wouters de la Universitatea KU Leuven din Belgia, care a descoperit o pereche de vulnerabilități care îi permit cercetătorului nu numai să intre într-un Tesla, ci și să îl pornească și să plece. Wouters a dezvăluit vulnerabilitatea lui Tesla în august, iar producătorul de automobile i-a spus lui Wouters că implementarea unui patch prin aer poate dura o lună pentru vehiculele afectate. Din partea lui Wouters, cercetătorul spune că nu va publica codul sau detaliile tehnice necesare pentru ca altcineva să efectueze acest truc, totuși, a publicat un videoclip care demonstrează sistemul în acțiune.

Pentru a fura un Model X în câteva minute, trebuie să exploatezi două vulnerabilități. Wouters a început cu un kit hardware de aproximativ 300 de dolari care se potrivește într-un rucsac și include un computer Raspberry Pi ieftin și un modul de control al corpului Model X (BCM) pe care l-a cumpărat de pe eBay.

BCM este cel care permite utilizarea acestor exploit-uri chiar dacă nu sunt pe vehiculul țintă. Acționează ca un hardware de încredere care permite utilizarea ambelor exploit-uri. Cu acesta, Wouters poate intercepta conexiunea radio Bluetooth pe care o folosește cheia pentru a debloca mașina folosind VIN și ajungând la 15 picioare de cheia mașinii țintă. În acest moment, sistemul dumneavoastră hardware suprascrie firmware-ul pentru cheia țintă și puteți accesa enclava securizată și puteți primi codul pentru a debloca Model X.

În esență, Wouters poate crea o cheie pentru un Model X cunoscând ultimele cinci cifre ale VIN care sunt vizibile pe parbriz și stând lângă proprietarul acelei mașini timp de aproximativ 90 de secunde în timp ce unitatea sa portabilă clonează cheia.

Odată ajuns în mașină, Wouters trebuie să folosească un alt exploit pentru a porni mașina. Accesând un port USB ascuns în spatele unui panou de sub afișaj, Wouters își poate conecta computerul din rucsac la magistrala CAN (Controller Area Network) al mașinii și poate spune computerului mașinii că telecomanda sa falsă este valabilă. Odată făcut acest lucru, Model X presupune că vehiculul are o cheie validă, pornește voluntar și este gata de condus.

Problema este că telecomanda și BCM, atunci când se conectează unul la altul, nu fac pasul suplimentar de a verifica dacă există actualizări de firmware pe telecomanda, oferind cercetătorului acces la cheie prefăcându-se că apasă nou. „Sistemul are tot ce avem nevoie pentru a asigura securitatea”, a spus Wouters pentru Wired. „Și există și erori mici care îmi permit să ocol toate măsurile de securitate”, a adăugat el.

**********

:

Adauga un comentariu