Dahil sa factory defect na ito, ang Tesla Model X ay madaling kapitan ng pagnanakaw at pandarambong.
Artikulo

Dahil sa factory defect na ito, ang Tesla Model X ay madaling kapitan ng pagnanakaw at pandarambong.

Naisip ng isang Belgian researcher kung paano i-clone ang isang Tesla Model X key na may humigit-kumulang $300 na halaga ng hardware.

Ang mga gumagawa ng sasakyan ay nagsisikap na bawasan ang pagkakataong maagaw ng mga hacker ang kanilang mga sasakyan. Gayunpaman, ito ay isang patuloy na labanan sa pagitan ng mga taong gumagawa ng mga sistema sa mga sasakyan at sa mga gustong pagsamantalahan ang mga ito.

Sa kabutihang-palad para sa , ang pinakabagong pares ng hindi sinasadyang mga depekto na kilala ng mga computer geeks bilang "mga pagsasamantala" ay natuklasan ng isang security researcher na masaya na ibahagi ang kanyang mga natuklasan.

Ayon sa impormasyon mula sa Car and Driver, iniulat ni Wired ang security researcher na si Lennert Wouters ng KU Leuven University sa Belgium na nakatuklas ng ilang mga kahinaan na nagpapahintulot sa mananaliksik na hindi lamang makapasok sa isang Tesla, ngunit simulan din ito at lumayo. . Ibinunyag ni Wouters ang kahinaan sa Tesla noong Agosto, at sinabi ng automaker kay Wouters na ang over-the-air patch ay maaaring tumagal ng isang buwan bago i-deploy sa mga apektadong sasakyan. Para sa bahagi ni Wouters, sinabi ng mananaliksik na hindi niya i-publish ang code o mga teknikal na detalye na kinakailangan para sa sinumang iba pa upang maisagawa ang trick na ito, gayunpaman, nag-publish siya ng video na nagpapakita ng pagkilos ng system.

Upang magnakaw ng Model X sa loob ng ilang minuto, dalawang kahinaan ang kailangang samantalahin. Nagsimula si Wouters sa isang hardware kit para sa humigit-kumulang $300 na kasya sa isang backpack at may kasamang isang murang Raspberry Pi na computer at isang Model X Body Control Module (BCM) na binili niya sa eBay.

Ang BCM ang nagpapahintulot sa mga pagsasamantalang ito na magamit kahit na wala sila sa target na sasakyan. Ito ay gumaganap bilang isang pinagkakatiwalaang hardware na nagpapahintulot sa parehong pagsasamantala na magamit. Gamit nito, na-intercept ni Wouters ang Bluetooth radio connection na ginagamit ng key fob para i-unlock ang sasakyan gamit ang VIN at sa pamamagitan ng paglapit sa key fob ng target na sasakyan sa loob ng 15 talampakan. Sa puntong ito, ino-overwrite ng iyong hardware system ang key fob firmware ng target at maa-access mo ang secure na enclave at makuha ang code para i-unlock ang Model X.

Sa esensya, makakagawa si Wouters ng Model X key sa pamamagitan ng pag-alam sa huling limang digit ng VIN na nakikita sa windshield at nakatayo sa tabi ng may-ari ng kotse na iyon nang humigit-kumulang 90 segundo habang kino-clone ng kanyang portable setup ang susi.

Sa sandaling nasa kotse, dapat gumamit si Wouters ng isa pang pagsasamantala upang simulan ang kotse. Sa pamamagitan ng pag-access sa isang USB port na nakatago sa likod ng isang panel sa ibaba ng display, maaaring ikonekta ni Wouters ang kanyang backpack computer sa CAN bus ng kotse at sabihin sa computer ng kotse na wasto ang kanyang pekeng key fob. Kapag ito ay tapos na, ipinapalagay ng Model X na ang kotse ay may wastong susi, boluntaryong i-on ang power, at handa nang magmaneho.

Ang problema ay ang keyfob at BCM, kapag kumokonekta sa isa't isa, ay hindi gumawa ng karagdagang hakbang ng pag-check para sa mga update ng firmware sa keyfob, na nagbibigay ng access sa mananaliksik sa key, na nagpapanggap na pinindot ang bago. "Nasa system ang lahat ng kailangan mo para maging ligtas," sinabi ni Wouters kay Wired. "At mayroon ding mga maliliit na bug na nagpapahintulot sa akin na laktawan ang lahat ng mga hakbang sa seguridad," dagdag niya.

**********

:

Magdagdag ng komento