På grund af denne fabriksfejl er Tesla Model X udsat for tyveri og piratkopiering.
Artikler

På grund af denne fabriksfejl er Tesla Model X udsat for tyveri og piratkopiering.

En belgisk forsker har fundet ud af, hvordan man kloner en Tesla Model X-nøgle med hardware til en værdi af omkring 300 dollars.

Bilproducenter arbejder hårdt på at mindske chancen for, at hackere kan stjæle deres biler. Dette er dog en konstant kamp mellem de mennesker, der laver systemerne i køretøjerne, og dem, der ønsker at udnytte dem.

Heldigvis for , er det seneste par utilsigtede fejl, kendt af dataloger som "udnyttelser", blevet opdaget af en sikkerhedsforsker, der gerne deler sine resultater.

Ifølge oplysninger fra Car and Driver rapporterede Wired om sikkerhedsforsker, Lennert Wouters fra KU Leuven University i Belgien, som opdagede et par sårbarheder, der gør det muligt for forskeren ikke kun at gå ind i en Tesla, men også starte den og køre væk. . Wouters afslørede sårbarheden over for Tesla i august, og bilproducenten fortalte Wouters, at en over-the-air-patch kan tage en måned at installere til berørte køretøjer. For Wouters' del siger forskeren, at han ikke vil offentliggøre den kode eller de tekniske detaljer, der er nødvendige for, at andre kan udføre dette trick, men han offentliggjorde dog en video, der demonstrerer systemet i aktion.

For at stjæle en Model X på få minutter skal du udnytte to sårbarheder. Wouters startede med et hardwaresæt til omkring 300 dollars, der passer i en rygsæk og inkluderer en billig Raspberry Pi-computer og et Model X kropskontrolmodul (BCM), han købte på eBay.

Det er BCM, der gør det muligt at bruge disse udnyttelser, selvom de ikke er på målkøretøjet. Det fungerer som en pålidelig hardware, der gør det muligt at bruge begge udnyttelser. Med den kan Wouters opsnappe den Bluetooth-radioforbindelse, som nøglesedlen bruger til at låse bilen op ved hjælp af VIN og ved at komme inden for 15 fod fra målbilens nøglebrik. På dette tidspunkt overskriver dit hardwaresystem målets nøglebriks-firmware, og du kan få adgang til den sikre enklave og modtage koden til at låse Model X op.

I bund og grund kan Wouters oprette en nøgle til en Model X ved at kende de sidste fem cifre i VIN-koden, der er synlig på forruden og stå ved siden af ​​bilens ejer i omkring 90 sekunder, mens hans håndholdte enhed kloner nøglen.

Når Wouters først er i maskinen, skal han bruge en anden udnyttelse for at starte maskinen. Ved at få adgang til en USB-port skjult bag et panel under skærmen, kan Wouters forbinde sin rygsækcomputer til bilens CAN (Controller Area Network) bus og fortælle bilens computer, at hans falske nøglebrik er gyldig. Når dette er gjort, antager Model X, at køretøjet har en gyldig nøgle, starter frivilligt og er klar til at køre.

Problemet er, at nøglebrikken og BCM, når de opretter forbindelse til hinanden, ikke tager det ekstra skridt at tjekke for firmwareopdateringer på nøglebrikken, hvilket giver forskeren adgang til nøglen ved at foregive at trykke ny. "Systemet har alt, hvad vi behøver for at sikre sikkerhed," fortalte Wouters til Wired. "Og der er også små fejl, der giver mig mulighed for at omgå alle sikkerhedsforanstaltninger," tilføjede han.

**********

:

Tilføj en kommentar