Kusabab cacad pabrik ieu, Tesla Modél X rawan maling jeung piracy.
Artikel

Kusabab cacad pabrik ieu, Tesla Modél X rawan maling jeung piracy.

Panaliti Bélgia parantos terang kumaha cara clone konci Tesla Modél X kalayan hardware kira-kira $300.

Pabrikan mobil kerja keras pikeun ngirangan kamungkinan peretas tiasa maok mobilna. Nanging, ieu mangrupikeun perang konstan antara jalma anu ngawangun sistem dina kendaraan sareng anu hoyong ngamangpaatkeunana.

Kabeneran pikeun , pasangan panganyarna tina flaws unintended dipikawanoh ku geeks komputer salaku "eksploitasi" geus kapanggih ku panalungtik kaamanan anu senang babagi papanggihan na.

Numutkeun inpormasi ti Mobil sareng Supir, Wired ngalaporkeun panaliti kaamanan Lennert Wouters ti Universitas KU Leuven di Bélgia, anu mendakan sababaraha kerentanan anu ngamungkinkeun panalungtik henteu ngan ukur asup kana Tesla, tapi ogé ngamimitian sareng leumpang. . Wouters ngungkabkeun kerentanan ka Tesla dina bulan Agustus, sareng produsén mobil nyarios ka Wouters yén patch over-the-air tiasa nyandak sabulan kanggo nyebarkeun ka kendaraan anu kapangaruhan. Pikeun bagian Wouters, panalungtik nyarios yén anjeunna moal nyebarkeun kodeu atanapi detil téknis anu dipikabutuh pikeun saha waé pikeun ngalaksanakeun trik ieu, tapi, anjeunna nyebarkeun pidéo anu nunjukkeun sistem dina aksi.

Pikeun maok Modél X dina hitungan menit, dua kerentanan kedah dieksploitasi. Wouters dimimitian ku kit hardware pikeun ngeunaan $ 300 nu fits dina ransel sarta ngawengku hiji komputer buah prambus Pi murah sarta Modél X Awak Control Module (BCM) anjeunna nuju di eBay.

Ieu BCM anu ngamungkinkeun exploits ieu dipaké sanajan aranjeunna henteu dina kandaraan target. Éta tindakan salaku hardware anu dipercaya anu ngamungkinkeun duanana garapan dianggo. Kalayan éta, Wouters tiasa nyegat sambungan radio Bluetooth anu dianggo ku fob konci pikeun muka konci kendaraan nganggo VIN sareng ku ngadeukeutan fob konci kendaraan target dina jarak 15 suku. Dina titik ieu, sistem hardware anjeun nimpa firmware fob konci target, sareng anjeun tiasa ngaksés enclave anu aman sareng nampi kodeu pikeun muka konci Modél X.

Intina, Wouters tiasa nyiptakeun konci Modél X ku terang lima digit terakhir tina VIN anu katingali dina kipas kaca sareng nangtung di gigireun pamilik mobil éta sakitar 90 detik bari setélan portabel na clones konci éta.

Sakali dina mobil, Wouters kedah nganggo garapan séjén pikeun ngamimitian mobil. Ku ngakses port USB disumputkeun tukangeun hiji panel handap tampilan, Wouters bisa nyambungkeun komputer ransel-Na kana mobil urang CAN beus jeung ngabejaan komputer mobil urang nu fob konci palsu na sah. Sakali ieu rengse, Modél X nganggap aya konci valid dina mobil, sukarela ngahurungkeun kakuatan, sarta siap ngajalankeun.

Masalahna nyaeta keyfob na BCM, nalika nyambungkeun ka silih, ulah nyandak léngkah tambahan pikeun mariksa apdet firmware on keyfob, mere panalungtik aksés ka konci, pura-pura pencét anyar. "Sistemna ngagaduhan sadayana anu anjeun peryogikeun pikeun aman," Wouters ka Wired. "Sareng aya ogé bug leutik anu ngamungkinkeun kuring ngalangkungan sadaya ukuran kaamanan," tambah anjeunna.

**********

:

Tambahkeun komentar