Mar gheall ar an locht sa mhonarcha seo, tá an Tesla Model X seans maith go goid agus píoráideacht.
Airteagail

Mar gheall ar an locht sa mhonarcha seo, tá an Tesla Model X seans maith go goid agus píoráideacht.

Бельгийский исследователь выяснил, как клонировать ключ Tesla Model X с оборудованием стоимостью около 300 долларов.

Los fabricantes de automóviles trabajan arduamente para reducir la posibilidad de que los piratas informáticos puedan robar sus automóviles. Sin embargo, esto es una batalla constante entre las personas que fabrican los sistemas en los vehículos y quienes quieren explotarlos.

К счастью для , последняя пара непреднамеренных недостатков, известных компьютерщикам как «эксплойты», была обнаружена исследователем безопасности, который с радостью поделится своими выводами.

De acuerdo con información de Car and Driver, Wired informó sobre el investigador de seguridad, Lennert Wouters de la Universidad KU Leuven en Bélgica, quien descubrió un par de vulnerabilidades que le permiten al investigador no solo ingresar a un Tesla , sino también iniciarlo y alejarse. Wouters reveló la vulnerabilidad a Tesla en agosto, y el fabricante de automóviles le dijo a Wouters que un parche por aire puede demorar un mes en implementarse en los vehículos afectados. Por parte de Wouters, el investigador dice que no publicará el código ni los detalles técnicos necesarios para que nadie más lleve a cabo este truco, sin embargo, sí publicó un video de demostración del sistema en acción.

Чтобы украсть Model X за считанные минуты, нужно использовать две уязвимости. Воутерс начал с аппаратного комплекта примерно за 300 долларов, который помещается в рюкзак и включает в себя недорогой компьютер Raspberry Pi и модуль управления телом Model X (BCM), который он купил на eBay.

Именно BCM позволяет использовать эти эксплойты, даже если они не на целевом транспортном средстве. Он действует как доверенное оборудование, которое позволяет использовать оба эксплойта. С его помощью Воутерс может перехватить радиосоединение Bluetooth, которое брелок использует для разблокировки автомобиля с помощью VIN и приблизившись к брелоку целевого автомобиля на расстояние не более 15 футов. В этот момент ваша аппаратная система перезаписывает прошивку брелока цели, и вы можете получить доступ к защищенному анклаву и получить код для разблокировки Model X.

По сути, Воутерс может создать ключ для Model X, зная последние пять цифр VIN, который виден на лобовом стекле, и стоя рядом с владельцем этого автомобиля в течение примерно 90 секунд, пока его портативная установка клонирует ключ.

Оказавшись в машине, Воутерс должен использовать еще один эксплойт, чтобы запустить машину. Получив доступ к USB-порту, скрытому за панелью под дисплеем, Воутерс может подключить свой ранцевый компьютер к шине CAN (локальная сеть контроллеров) автомобиля и сообщить компьютеру автомобиля, что его поддельный брелок действителен. Как только это будет сделано, Model X полагает, что в автомобиле есть действующий ключ, добровольно включает питание и готова к поездке.

Проблема в том, что брелок и BCM, подключаясь друг к другу, не предпринимают дополнительного шага по проверке обновлений прошивки на брелоке, предоставляя исследователю доступ к ключу, делая вид, что нажимают новый . «В системе есть все необходимое для обеспечения безопасности», — сказал Воутерс Wired. «А еще есть небольшие баги, которые позволяют мне обойти все меры безопасности», — добавил он.

**********

:

Add a comment