Zaradi te tovarniške napake je Tesla Model X nagnjen k kraji in piratstvu.
Članki

Zaradi te tovarniške napake je Tesla Model X nagnjen k kraji in piratstvu.

Belgijski raziskovalec je ugotovil, kako klonirati ključ Tesla Model X s približno 300 $ vredno strojno opremo.

Proizvajalci avtomobilov si močno prizadevajo zmanjšati možnost, da bi hekerji ukradli njihove avtomobile. Vendar je to nenehen boj med ljudmi, ki izdelujejo sisteme v vozilih, in tistimi, ki jih želijo izkoriščati.

Na srečo za , je zadnji par nenamernih napak, ki jih računalniški geiki poznajo kot "exploits", odkril varnostni raziskovalec, ki z veseljem deli svoje ugotovitve.

Po informacijah iz Car and Driver je Wired poročal o varnostnem raziskovalcu Lennertu Woutersu z univerze KU Leuven v Belgiji, ki je odkril nekaj ranljivosti, ki raziskovalcu omogočajo, da ne le vstopi v Teslo, ampak jo tudi zažene in odide. Wouters je Tesli avgusta razkril ranljivost, proizvajalec avtomobilov pa je povedal Woutersu, da lahko namestitev popravka po zraku na prizadeta vozila traja mesec dni. Raziskovalec Woutersa pravi, da ne bo objavil kode ali tehničnih podrobnosti, ki so potrebne, da bi kdorkoli drug izvedel ta trik, vendar je objavil video, ki prikazuje sistem v akciji.

Če želite ukrasti model X v nekaj minutah, je treba izkoristiti dve ranljivosti. Wouters je začel s kompletom strojne opreme za približno 300 dolarjev, ki se prilega v nahrbtnik in vključuje poceni računalnik Raspberry Pi ter modul za nadzor telesa Model X (BCM), ki ga je kupil na eBayu.

BCM je tisti, ki omogoča uporabo teh podvigov, tudi če niso na ciljnem vozilu. Deluje kot zaupanja vredna strojna oprema, ki omogoča uporabo obeh podvigov. Z njim lahko Wouters prestreže radijsko povezavo Bluetooth, ki jo uporablja obesek za ključe za odklepanje vozila z uporabo VIN in s približevanjem obesku za ključe ciljnega vozila na razdaljo 15 čevljev. Na tej točki vaš sistem strojne opreme prepiše vdelano programsko opremo ciljnega obeska za ključe in lahko dostopate do varne enklave ter pridobite kodo za odklepanje modela X.

V bistvu lahko Wouters ustvari ključ modela X tako, da pozna zadnjih pet števk VIN, ki je viden na vetrobranskem steklu, in stoji poleg lastnika tega avtomobila približno 90 sekund, medtem ko njegova prenosna nastavitev klonira ključ.

Ko je v avtu, mora Wouters uporabiti drug podvig, da zažene avto. Z dostopom do vrat USB, skritih za ploščo pod zaslonom, lahko Wouters svoj računalnik nahrbtnika poveže z vodilom CAN avtomobila in računalniku avtomobila sporoči, da je njegov lažni obesek za ključe veljaven. Ko je to storjeno, Model X domneva, da ima avto veljaven ključ, prostovoljno vklopi napajanje in je pripravljen za vožnjo.

Težava je v tem, da obesek za ključe in BCM pri medsebojnem povezovanju ne naredita dodatnega koraka preverjanja posodobitev vdelane programske opreme na obesku za ključe, kar raziskovalcu omogoči dostop do ključa in se pretvarja, da pritisne novo. "Sistem ima vse, kar potrebujete za varnost," je Wouters povedal za Wired. "In obstajajo tudi majhne napake, ki mi omogočajo, da obidem vse varnostne ukrepe," je dodal.

**********

:

Dodaj komentar