Zbog ovog tvorničkog kvara, Tesla Model X je sklon krađi i piratstvu.
Članci

Zbog ovog tvorničkog kvara, Tesla Model X je sklon krađi i piratstvu.

Belgijski istraživač je smislio kako klonirati ključ Tesla Model X s hardverom vrijednim oko 300 dolara.

Proizvođači automobila naporno rade kako bi smanjili mogućnost da im hakeri ukradu automobile. Međutim, ovo je stalna bitka između ljudi koji grade sustave u vozilima i onih koji ih žele iskorištavati.

Srećom za , najnoviji par nenamjernih nedostataka poznatih računalnim štreberima kao "eksploatacije" otkrio je istraživač sigurnosti koji rado dijeli svoja otkrića.

Prema informacijama iz Car and Driver, Wired je izvijestio o istraživaču sigurnosti Lennertu Woutersu sa Sveučilišta KU Leuven u Belgiji, koji je otkrio nekoliko ranjivosti koje omogućuju istraživaču ne samo da uđe u Teslu, već i da ga pokrene i ode. Wouters je otkrio ranjivost Tesli u kolovozu, a proizvođač automobila rekao je Woutersu da bi zakrpa preko zraka mogla potrajati mjesec dana da se postavi na zahvaćena vozila. Što se Woutersa tiče, istraživač kaže da neće objaviti kod ili tehničke detalje potrebne da bi netko drugi mogao izvesti ovaj trik, međutim, objavio je video koji demonstrira sustav u akciji.

Da bi se ukrao Model X u nekoliko minuta, potrebno je iskoristiti dvije ranjivosti. Wouters je započeo s hardverskim kompletom za oko 300 dolara koji stane u ruksak i uključuje jeftino Raspberry Pi računalo i Model X Body Control Module (BCM) koje je kupio na eBayu.

BCM je taj koji omogućuje korištenje ovih eksploatacija čak i ako nisu na ciljnom vozilu. Djeluje kao pouzdan hardver koji omogućuje korištenje oba exploita. Uz to, Wouters može presresti Bluetooth radio vezu koju privezak za ključeve koristi za otključavanje vozila pomoću VIN-a i približavanjem ključu ciljanog vozila unutar 15 stopa. U ovom trenutku, vaš hardverski sustav prepisuje firmware privjeska cilja i možete pristupiti sigurnoj enklavi i dobiti kod za otključavanje modela X.

U suštini, Wouters može stvoriti ključ modela X tako što zna zadnjih pet znamenki VIN-a koji je vidljiv na vjetrobranskom staklu i stoji pored vlasnika tog automobila oko 90 sekundi dok njegova prijenosna postavka klonira ključ.

Jednom u automobilu, Wouters mora koristiti drugi exploit za pokretanje automobila. Pristupanjem USB priključku skrivenom iza ploče ispod zaslona, ​​Wouters može povezati svoje računalo u ruksaku na CAN sabirnicu automobila i reći automobilskom računalu da je njegov lažni privjesak za ključeve valjan. Nakon što je to učinjeno, Model X pretpostavlja da postoji valjani ključ u automobilu, dobrovoljno uključuje napajanje i spreman je za vožnju.

Problem je u tome što privjesak i BCM, kada se međusobno povezuju, ne poduzimaju dodatni korak provjeravanja ažuriranja firmvera na privjesku, dajući istraživaču pristup ključu, pretvarajući se da pritisne novi. "Sustav ima sve što vam je potrebno za sigurnost", rekao je Wouters za Wired. "A tu su i male greške koje mi omogućuju da zaobiđem sve sigurnosne mjere", dodao je.

**********

:

Dodajte komentar