Εξαιτίας αυτού του εργοστασιακού ελαττώματος, το Tesla Model X είναι επιρρεπές σε κλοπή και πειρατεία.
άρθρα

Εξαιτίας αυτού του εργοστασιακού ελαττώματος, το Tesla Model X είναι επιρρεπές σε κλοπή και πειρατεία.

Ένας Βέλγος ερευνητής ανακάλυψε πώς να κλωνοποιήσει ένα κλειδί Tesla Model X με υλικό αξίας περίπου 300 δολαρίων.

Οι κατασκευαστές αυτοκινήτων εργάζονται σκληρά για να μειώσουν την πιθανότητα οι χάκερ να κλέψουν τα αυτοκίνητά τους. Ωστόσο, αυτή είναι μια συνεχής μάχη μεταξύ των ανθρώπων που κατασκευάζουν τα συστήματα στα οχήματα και εκείνων που θέλουν να τα εκμεταλλευτούν.

Ευτυχώς για τον , το πιο πρόσφατο ζεύγος ακούσιων ελαττωμάτων που είναι γνωστά στους geeks των υπολογιστών ως "εκμεταλλεύσεις" ανακαλύφθηκαν από έναν ερευνητή ασφάλειας που είναι πρόθυμος να μοιραστεί τα ευρήματά του.

Σύμφωνα με πληροφορίες από το Car and Driver, το Wired ανέφερε στον ερευνητή ασφαλείας, Lennert Wouters του Πανεπιστημίου KU Leuven στο Βέλγιο, ο οποίος ανακάλυψε μερικά τρωτά σημεία που επιτρέπουν σε έναν ερευνητή όχι μόνο να μπει σε ένα Tesla, αλλά και να το ξεκινήσει και να απομακρύνεται. Ο Wouters αποκάλυψε την ευπάθεια στην Tesla τον Αύγουστο και η αυτοκινητοβιομηχανία είπε στη Wouters ότι ένα έμπλαστρο over-the-air μπορεί να χρειαστεί έναν μήνα για να κυκλοφορήσει στα επηρεαζόμενα οχήματα. Από την πλευρά του Wouters, ο ερευνητής λέει ότι δεν θα δημοσιεύσει τον κωδικό ή τις τεχνικές λεπτομέρειες που είναι απαραίτητες για οποιονδήποτε άλλον να κάνει αυτό το hack, ωστόσο δημοσίευσε ένα βίντεο επίδειξης του συστήματος σε δράση.

Για να κλέψετε ένα Model X μέσα σε λίγα λεπτά, πρέπει να εκμεταλλευτείτε δύο τρωτά σημεία. Ο Wouters ξεκίνησε με ένα κιτ υλικού για περίπου 300 $ που χωράει σε ένα σακίδιο και περιλαμβάνει έναν φθηνό υπολογιστή Raspberry Pi και μια μονάδα ελέγχου σώματος Model X (BCM) που αγόρασε στο eBay.

Είναι η BCM που επιτρέπει τη χρήση αυτών των εκμεταλλεύσεων ακόμα κι αν δεν βρίσκονται στο όχημα-στόχο. Λειτουργεί ως ένα αξιόπιστο υλικό που επιτρέπει τη χρήση και των δύο εκμεταλλεύσεων. Με αυτό, ο Wouters μπορεί να υποκλέψει τη σύνδεση ραδιοφώνου Bluetooth που χρησιμοποιεί το μπρελόκ για να ξεκλειδώσει το όχημα χρησιμοποιώντας το VIN και να πλησιάσει το μπρελόκ του οχήματος στόχου σε απόσταση 15 ποδιών. Σε αυτό το σημείο, το σύστημα υλικού σας αντικαθιστά το υλικολογισμικό του κλειδιού του στόχου και μπορείτε να αποκτήσετε πρόσβαση στον ασφαλή θύλακα και να αποκτήσετε τον κωδικό για να ξεκλειδώσετε το Model X.

Ουσιαστικά, ο Wouters μπορεί να δημιουργήσει ένα κλειδί Model X γνωρίζοντας τα τελευταία πέντε ψηφία του VIN που είναι ορατά στο παρμπρίζ και στέκοντας δίπλα στον ιδιοκτήτη του αυτοκινήτου για περίπου 90 δευτερόλεπτα, ενώ η φορητή εγκατάσταση του κλωνοποιεί το κλειδί.

Μόλις μπει στο αυτοκίνητο, ο Wouters πρέπει να χρησιμοποιήσει ένα άλλο exploit για να ξεκινήσει το αυτοκίνητο. Με την πρόσβαση σε μια θύρα USB που είναι κρυμμένη πίσω από ένα πάνελ κάτω από την οθόνη, ο Wouters μπορεί να συνδέσει τον υπολογιστή του σακιδίου με το λεωφορείο CAN του αυτοκινήτου και να πει στον υπολογιστή του αυτοκινήτου ότι το ψεύτικο μπρελόκ του είναι έγκυρο. Μόλις γίνει αυτό, το Model X υποθέτει ότι το όχημα έχει ένα έγκυρο κλειδί, ενεργοποιεί οικειοθελώς το ρεύμα και είναι έτοιμο για οδήγηση.

Το πρόβλημα είναι ότι το μπρελόκ και η μονάδα BCM, όταν συνδέονται μεταξύ τους, δεν κάνουν το επιπλέον βήμα ελέγχου για ενημερώσεις υλικολογισμικού στο μπρελόκ, δίνοντας στον ερευνητή πρόσβαση στο κλειδί, προσποιούμενος ότι πατάει νέο . "Το σύστημα έχει όλα όσα χρειάζεστε για να είστε ασφαλείς", είπε ο Wouters στο Wired. «Και υπάρχουν επίσης μικρά σφάλματα που μου επιτρέπουν να παρακάμψω όλα τα μέτρα ασφαλείας», πρόσθεσε.

**********

:

Προσθέστε ένα σχόλιο