På grund av detta fabriksfel är Tesla Model X utsatt för stöld och piratkopiering.
Artiklar

På grund av detta fabriksfel är Tesla Model X utsatt för stöld och piratkopiering.

En belgisk forskare har kommit på hur man klona en Tesla Model X-nyckel med hårdvara till ett värde av cirka 300 USD.

Biltillverkare arbetar hårt för att minska risken för att hackare kan stjäla deras bilar. Detta är dock en ständig kamp mellan människorna som tillverkar systemen i fordonen och de som vill utnyttja dem.

Som tur är har det senaste paret oavsiktliga brister, kända för datavetare som "exploater", upptäckts av en säkerhetsforskare som gärna delar med sig av sina upptäckter.

Enligt information från Car and Driver rapporterade Wired om säkerhetsforskaren Lennert Wouters från KU Leuven University i Belgien, som upptäckte ett par sårbarheter som gör att forskaren inte bara kan gå in i en Tesla, utan också starta den och gå därifrån. . Wouters avslöjade sårbarheten för Tesla i augusti, och biltillverkaren berättade för Wouters att en over-the-air patch kan ta en månad att distribuera till drabbade fordon. För Wouters del säger forskaren att han inte kommer att publicera koden eller tekniska detaljer som krävs för att någon annan ska kunna utföra detta trick, men han publicerade en video som visar hur systemet fungerar.

För att stjäla en Model X på några minuter måste du utnyttja två sårbarheter. Wouters började med ett hårdvarukit för cirka 300 dollar som får plats i en ryggsäck och inkluderar en billig Raspberry Pi-dator och en Model X-kroppskontrollmodul (BCM) som han köpte på eBay.

Det är BCM som gör att dessa exploateringar kan användas även om de inte är på målfordonet. Den fungerar som en pålitlig hårdvara som gör att båda utnyttjarna kan användas. Med den kan Wouters fånga upp Bluetooth-radioanslutningen som nyckelbrickan använder för att låsa upp bilen med VIN och genom att komma inom 15 fot från målbilens nyckelbricka. Vid det här laget skriver ditt hårdvarusystem över målets nyckelbricka-firmware och du kan komma åt den säkra enklaven och ta emot koden för att låsa upp Model X.

I huvudsak kan Wouters skapa en nyckel för en Model X genom att känna till de fem sista siffrorna i VIN:et som är synligt på vindrutan och stå bredvid bilens ägare i cirka 90 sekunder medan hans handhållna enhet klonar nyckeln.

Väl i maskinen måste Wouters använda en annan exploatering för att starta maskinen. Genom att komma åt en USB-port gömd bakom en panel under displayen kan Wouters ansluta sin ryggsäcksdator till bilens CAN-buss (Controller Area Network) och tala om för bilens dator att hans falska nyckelbricka är giltig. När detta är gjort antar Model X att fordonet har en giltig nyckel, startar frivilligt och är redo att köra.

Problemet är att nyckelbrickan och BCM, när de ansluter till varandra, inte tar det extra steget att leta efter firmwareuppdateringar på nyckelbrickan, vilket ger forskaren tillgång till nyckeln genom att låtsas trycka ny. "Systemet har allt vi behöver för att säkerställa säkerheten," sa Wouters till Wired. "Och det finns också små buggar som gör att jag kan kringgå alla säkerhetsåtgärder," tillade han.

**********

:

Lägg en kommentar