På grunn av denne fabrikkfeilen er Tesla Model X utsatt for tyveri og piratkopiering.
Artikler

På grunn av denne fabrikkfeilen er Tesla Model X utsatt for tyveri og piratkopiering.

En belgisk forsker har funnet ut hvordan man kan klone en Tesla Model X-nøkkel med maskinvare verdt rundt 300 dollar.

Bilprodusenter jobber hardt for å redusere sjansen for at hackere kan stjele bilene deres. Dette er imidlertid en konstant kamp mellom menneskene som bygger systemene i kjøretøyene og de som ønsker å utnytte dem.

Heldigvis for , har det siste paret av utilsiktede feil kjent for datanerder som "utnyttelser" blitt oppdaget av en sikkerhetsforsker som gjerne deler funnene sine.

I følge informasjon fra Car and Driver rapporterte Wired om sikkerhetsforsker Lennert Wouters fra KU Leuven University i Belgia, som oppdaget et par sårbarheter som gjør at forskeren ikke bare kan komme inn i en Tesla, men også starte den og gå bort. . Wouters avslørte sårbarheten til Tesla i august, og bilprodusenten fortalte Wouters at en over-the-air patch kan ta en måned å distribuere til berørte kjøretøy. For Wouters sin del sier forskeren at han ikke vil publisere koden eller de tekniske detaljene som er nødvendige for at noen andre skal kunne utføre dette trikset, men han publiserte en video som demonstrerer systemet i aksjon.

For å stjele en Model X i løpet av få minutter, må to sårbarheter utnyttes. Wouters startet med et maskinvaresett for rundt $300 som passer i en ryggsekk og inkluderer en rimelig Raspberry Pi-datamaskin og en Model X Body Control Module (BCM) han kjøpte på eBay.

Det er BCM som gjør at disse utnyttelsene kan brukes selv om de ikke er på målkjøretøyet. Den fungerer som en pålitelig maskinvare som lar begge utnyttelsene brukes. Med den kan Wouters avskjære Bluetooth-radioforbindelsen som nøkkelbrikken bruker for å låse opp kjøretøyet ved hjelp av VIN og nærme seg målkjøretøyets nøkkelbrikke innen 15 fot. På dette tidspunktet overskriver maskinvaresystemet målets nøkkelbrikkefastvare, og du kan få tilgang til den sikre enklaven og få koden for å låse opp Model X.

I hovedsak kan Wouters lage en Model X-nøkkel ved å kjenne til de fem siste sifrene i VIN-en som er synlig på frontruten og stå ved siden av bilens eier i omtrent 90 sekunder mens hans bærbare oppsett kloner nøkkelen.

Vel i bilen må Wouters bruke en annen utnyttelse for å starte bilen. Ved å få tilgang til en USB-port skjult bak et panel under skjermen, kan Wouters koble ryggsekkdatamaskinen til bilens CAN-buss og fortelle bilens datamaskin at den falske nøkkelbrikken hans er gyldig. Når dette er gjort, antar Model X at kjøretøyet har en gyldig nøkkel, slår frivillig på strømmen og er klar til å kjøre.

Problemet er at fjernkontrollen og BCM, når de kobles til hverandre, ikke tar det ekstra trinnet med å se etter fastvareoppdateringer på fjernkontrollen, noe som gir forskeren tilgang til nøkkelen, og later som han trykker ny. "Systemet har alt du trenger for å være trygt," sa Wouters til Wired. "Og det er også små feil som lar meg omgå alle sikkerhetstiltakene," la han til.

**********

:

Legg til en kommentar