З-за гэтага завадскога дэфекту Tesla Model X схільная крадзяжу і пірацтву.
артыкула

З-за гэтага завадскога дэфекту Tesla Model X схільная крадзяжу і пірацтву.

Бельгійскі даследчык высветліў, як кланаваць ключ Tesla Model X з абсталяваннем коштам каля 300 долараў.

Аўтавытворцы ўпарта працуюць, каб знізіць верагоднасць крадзяжу іх аўтамабіляў хакерамі. Аднак гэта пастаянная барацьба паміж людзьмі, якія ствараюць сістэмы ў транспартных сродках, і тымі, хто хоча іх выкарыстоўваць.

На шчасце, апошняя пара ненаўмысных недахопаў, вядомых кампутарнікам як «эксплойты», была выяўленая даследчыкам бяспекі, які з радасцю падзеліцца сваімі высновамі.

Згодна з інфармацыяй ад Car and Driver, Wired паведаміў пра даследчыка бяспекі Леннерта Ваутэрса з Універсітэта KU Leuven у Бельгіі, які выявіў некалькі ўразлівасцей, якія дазваляюць даследчыку не толькі сесці ў Tesla, але і завесці яго і сысці. Вутэрс раскрыў уразлівасць для Tesla ў жніўні, і аўтавытворца паведаміў Вутэрсу, што для разгортвання бесправаднога патча на пацярпелых аўтамабілях можа спатрэбіцца месяц. Што тычыцца Воутэрса, даследчык кажа, што не будзе публікаваць код або тэхнічныя дэталі, неабходныя каму-небудзь яшчэ для выканання гэтага трука, аднак ён апублікаваў відэа, якое дэманструе сістэму ў дзеянні.

Каб скрасці Model X за лічаныя хвіліны, трэба выкарыстоўваць дзве ўразлівасці. Воўтэрс пачаў з апаратнага камплекта прыкладна за 300 даляраў, які змяшчаецца ў заплечнік і ўключае ў сябе недарагі кампутар Raspberry Pi і модуль кіравання целам Model X (BCM), які ён купіў на eBay.

Менавіта BCM дазваляе выкарыстоўваць гэтыя эксплойты, нават калі яны не на мэтавым транспартным сродку. Ён дзейнічае як даверанае абсталяванне, якое дазваляе выкарыстоўваць абодва эксплойты. З яго дапамогай Воутерс можа перахапіць радыёзлучэнне Bluetooth, якое зьвязак ключоў выкарыстоўвае для разблакіроўкі аўтамабіля з дапамогай VIN і наблізіўшыся да бірулькі мэтавага аўтамабіля на адлегласць не больш за 15 футаў. У гэты момант ваша апаратная сістэма перазапісвае прашыўку бірулькі мэты, і вы можаце атрымаць доступ да абароненага анклава і атрымаць код для разблакіроўкі Model X.

Па сутнасці, Воўтэрс можа стварыць ключ для Model X, ведаючы апошнія пяць лічбаў VIN, які бачны на лабавым шкле, і стоячы побач з уладальнікам гэтага аўтамабіля на працягу прыкладна 90 секунд, пакуль яго партатыўная ўстаноўка клануе ключ.

Апынуўшыся ў машыне, Воўтэрс павінен выкарыстоўваць яшчэ адзін эксплойт, каб запусціць машыну. Атрымаўшы доступ да USB-порту, схаванаму за панэллю пад дысплеем, Воўтэрс можа падлучыць свой ранцавы кампутар да шыны CAN (лакальная сетка кантролераў) аўтамабіля і паведаміць кампутару аўтамабіля, што яго падроблены зьвязак ключоў сапраўдны. Як толькі гэта будзе зроблена, Model X мяркуе, што ў аўтамабілі ёсць дзейсны ключ, добраахвотна ўключае сілкаванне і гатовая да паездкі.

Праблема ў тым, што зьвязак ключоў і BCM, падлучаючыся адзін да аднаго, не прадпрымаюць дадатковага кроку па праверцы абнаўленняў прашыўкі на бірульцы, падаючы даследніку доступ да ключа, робячы выгляд, што націскаюць новы . "У сістэме ёсць усё неабходнае для забеспячэння бяспекі", – сказаў Воўтэрс Wired. "А яшчэ ёсць невялікія багі, якія даюць магчымасць мне абысці ўсе меры бяспекі", - дадаў ён.

**********

:

Дадаць каментар