Zbog ovog fabričkog kvara, Tesla Model X je sklon krađi i piratstvu.
Članci

Zbog ovog fabričkog kvara, Tesla Model X je sklon krađi i piratstvu.

Belgijski istraživač je smislio kako da klonira ključ Tesla Model X sa hardverom vrednim oko 300 dolara.

Proizvođači automobila naporno rade na smanjenju šanse da im hakeri ukradu automobile. Međutim, ovo je stalna borba između ljudi koji grade sisteme u vozilima i onih koji žele da ih eksploatišu.

Srećom za , najnoviji par nenamjernih nedostataka poznatih kompjuterskim štreberima kao "eksploati" otkrio je istraživač sigurnosti koji rado dijeli svoja otkrića.

Prema informacijama iz Car and Driver, Wired je izvijestio o istraživaču sigurnosti Lennertu Woutersu sa KU Leuven univerziteta u Belgiji, koji je otkrio nekoliko ranjivosti koje omogućavaju istraživaču ne samo da uđe u Teslu, već i da ga pokrene i ode. Wouters je otkrio ranjivost Tesli u augustu, a proizvođač automobila rekao je Woutersu da bi zakrpa preko zraka mogla potrajati mjesec dana da se postavi na pogođena vozila. Što se Woutersa tiče, istraživač kaže da neće objaviti kod ili tehničke detalje potrebne da bi bilo ko drugi izveo ovaj trik, međutim, objavio je video koji demonstrira sistem u akciji.

Da bi se ukrao Model X za nekoliko minuta, potrebno je iskoristiti dvije ranjivosti. Wouters je počeo sa hardverskim kompletom za oko 300 dolara koji stane u ranac i uključuje jeftin Raspberry Pi računar i Model X Body Control Module (BCM) koji je kupio na eBayu.

BCM je taj koji omogućava korištenje ovih eksploatacija čak i ako nisu na ciljnom vozilu. Djeluje kao pouzdan hardver koji omogućava korištenje oba exploita. Uz to, Wouters može presresti Bluetooth radio vezu koju privezak za ključeve koristi za otključavanje vozila pomoću VIN-a i približiti se privezku za ključeve ciljanog vozila na udaljenosti od 15 stopa. U ovom trenutku, vaš hardverski sistem zamenjuje firmver ciljnog privezka za ključeve, a vi možete pristupiti bezbednoj enklavi i dobiti kod za otključavanje modela X.

U suštini, Wouters može kreirati ključ modela X tako što će znati zadnjih pet cifara VIN-a koji je vidljiv na vjetrobranskom staklu i stajati pored vlasnika tog automobila oko 90 sekundi dok njegova prijenosna postavka klonira ključ.

Jednom u autu, Wouters mora koristiti drugi exploit za pokretanje automobila. Pristupanjem USB portu skrivenom iza panela ispod ekrana, Wouters može povezati svoj računar u rancu sa CAN magistralom automobila i reći kompjuteru automobila da je njegov lažni privezak za ključeve ispravan. Kada se to uradi, Model X pretpostavlja da vozilo ima ispravan ključ, dobrovoljno uključuje napajanje i spremno je za vožnju.

Problem je u tome što privezak za ključeve i BCM, kada se međusobno povezuju, ne poduzimaju dodatni korak provjeravanja ažuriranja firmvera na privjesku, dajući istraživaču pristup ključu, pretvarajući se da pritisne novi . "Sistem ima sve što vam je potrebno da budete sigurni", rekao je Wouters za Wired. "I postoje i male greške koje mi omogućavaju da zaobiđem sve sigurnosne mjere", dodao je.

**********

:

Dodajte komentar