E gyári hiba miatt a Tesla Model X hajlamos a lopásra és a kalózkodásra.
Cikkek

E gyári hiba miatt a Tesla Model X hajlamos a lopásra és a kalózkodásra.

Egy belga kutató rájött, hogyan klónozhat egy Tesla Model X kulcsot körülbelül 300 dollár értékű hardverrel.

Az autógyártók keményen dolgoznak azon, hogy csökkentsék annak esélyét, hogy a hackerek ellopják autóikat. Ez azonban állandó harc a járművek rendszereit építő emberek és azok között, akik ki akarják használni azokat.

Szerencsére a számítógépes geekek által "kizsákmányolásként" ismert legújabb pár nem szándékos hibát fedezte fel egy biztonsági kutató, aki örömmel osztja meg eredményeit.

A Car and Driver információi szerint a Wired Lennert Wouters, a belgiumi KU Leuven Egyetem biztonsági kutatójáról számolt be, aki felfedezett néhány sebezhetőséget, amelyek lehetővé teszik, hogy a kutató ne csak beszálljon a Teslába, hanem elindítsa és el is szálljon. Wouters augusztusban felfedte a Tesla sebezhetőségét, és az autógyártó azt mondta Woutersnek, hogy az éteren keresztüli javítás egy hónapig is eltarthat, amíg az érintett járművekre telepítik. Wouters részéről a kutató azt állítja, hogy nem teszi közzé a trükkhöz szükséges kódot vagy technikai részleteket, de közzétett egy videót, amely bemutatja a rendszer működését.

Ahhoz, hogy percek alatt ellophassunk egy Model X-et, két sebezhetőséget kell kihasználni. Wouters egy körülbelül 300 dolláros hardverkészlettel indult, amely elfér egy hátizsákban, és tartalmaz egy olcsó Raspberry Pi számítógépet és egy Model X Body Control Module-t (BCM), amelyet az eBay-en vásárolt.

A BCM lehetővé teszi ezeknek az exploitoknak a használatát akkor is, ha nincsenek a céljárműben. Megbízható hardverként működik, amely lehetővé teszi mindkét exploit használatát. Ezzel a Wouters képes elfogni a Bluetooth rádiókapcsolatot, amelyet a kulcstartó használ a jármű feloldásához a VIN segítségével, és megközelíti a cél jármű kulcstartóját 15 lábon belül. Ezen a ponton a hardverrendszer felülírja a célpont kulcstartó firmware-jét, és Ön hozzáférhet a biztonságos enklávéhoz, és megszerezheti a kódot a Model X zárolásának feloldásához.

Lényegében Wouters úgy tud létrehozni egy Model X kulcsot, hogy ismeri a szélvédőn látható VIN utolsó öt számjegyét, és körülbelül 90 másodpercig az autó tulajdonosa mellett áll, miközben a hordozható berendezése klónozza a kulcsot.

Az autóban Woutersnek egy másik exploitot kell használnia az autó elindításához. A kijelző alatti panel mögé rejtett USB-porthoz való hozzáféréssel Wouters csatlakoztathatja hátizsákos számítógépét az autó CAN-buszához, és közölheti az autó számítógépével, hogy a hamis kulcstartója érvényes. Amint ez megtörtént, a Model X feltételezi, hogy az autóban van érvényes kulcs, önként bekapcsolja az áramot, és készen áll a vezetésre.

A probléma az, hogy a távirányító és a BCM egymáshoz való kapcsolódása során nem teszik meg azt a plusz lépést, hogy a távvezérlő firmware-frissítését ellenőrzik, így a kutató hozzáférhet a kulcshoz, és úgy tesz, mintha újat nyomna meg. „A rendszerben minden megtalálható, ami a biztonsághoz kell” – mondta Wouters a Wirednek. "És vannak olyan apró hibák is, amelyek lehetővé teszik, hogy megkerüljem az összes biztonsági intézkedést" - tette hozzá.

**********

:

Hozzászólás