As gevolg van hierdie fabrieksfout is die Tesla Model X geneig tot diefstal en seerowery.
Artikels

As gevolg van hierdie fabrieksfout is die Tesla Model X geneig tot diefstal en seerowery.

'n Belgiese navorser het uitgevind hoe om 'n Tesla Model X-sleutel met ongeveer $300 se hardeware te kloon.

Motorvervaardigers werk hard om die kans te verminder dat kuberkrakers hul motors kan steel. Dit is egter 'n voortdurende stryd tussen die mense wat die stelsels in die voertuie bou en diegene wat dit wil uitbuit.

Gelukkig vir , is die jongste paar onbedoelde foute wat aan rekenaargeeks as "uitbuitings" bekend is, ontdek deur 'n sekuriteitsnavorser wat graag sy bevindinge deel.

Volgens inligting van Car and Driver het Wired berig oor sekuriteitsnavorser Lennert Wouters van KU Leuven Universiteit in België wat 'n paar kwesbaarhede ontdek het wat die navorser in staat stel om nie net in 'n Tesla te klim nie, maar dit ook te begin en weg te loop. . Wouters het die kwesbaarheid vir Tesla in Augustus bekend gemaak, en die motorvervaardiger het aan Wouters gesê dat 'n oor-die-lug-pleister 'n maand kan neem om op geaffekteerde voertuie te ontplooi. Vir Wouters se kant sê die navorser dat hy nie die kode of tegniese besonderhede wat nodig is vir enigiemand anders om hierdie truuk uit te voer, sal publiseer nie, maar hy het wel 'n video gepubliseer wat die stelsel in aksie demonstreer.

Om 'n Model X binne 'n kwessie van minute te steel, moet twee kwesbaarhede uitgebuit word. Wouters het begin met 'n hardeware-stel vir sowat $300 wat in 'n rugsak pas en sluit 'n goedkoop Raspberry Pi-rekenaar en 'n Model X Body Control Module (BCM) in wat hy op eBay gekoop het.

Dit is BCM wat toelaat dat hierdie uitbuitings gebruik word, selfs al is dit nie op die teikenvoertuig nie. Dit dien as 'n betroubare hardeware wat toelaat dat beide uitbuitings gebruik word. Daarmee kan Wouters die Bluetooth-radioverbinding wat die sleutelhouer gebruik om die voertuig met die VIN te ontsluit onderskep en die teikenvoertuig se sleutelhouer binne 15 voet nader. Op hierdie stadium oorskryf jou hardewarestelsel die teiken se sleutelfob-firmware, en jy kan toegang tot die veilige enklawe kry en die kode kry om die Model X te ontsluit.

In wese kan Wouters 'n Model X-sleutel skep deur die laaste vyf syfers van die VIN te ken wat op die voorruit sigbaar is en vir ongeveer 90 sekondes langs daardie motor se eienaar te staan ​​terwyl sy draagbare opstelling die sleutel kloon.

Sodra hy in die motor is, moet Wouters 'n ander uitbuiting gebruik om die motor te begin. Deur toegang te kry tot 'n USB-poort wat agter 'n paneel onder die skerm versteek is, kan Wouters sy rugsakrekenaar aan die motor se CAN-bus koppel en vir die motor se rekenaar sê dat sy vals sleutelhanger geldig is. Sodra dit gedoen is, neem die Model X aan dat die voertuig 'n geldige sleutel het, skakel die krag vrywillig aan en is gereed om te ry.

Die probleem is dat die sleutelhouer en BCM, wanneer hulle aan mekaar koppel, nie die ekstra stap neem om te kyk vir firmware-opdaterings op die sleutelhanger nie, wat die navorser toegang tot die sleutel gee, en maak asof hy nuwe druk. "Die stelsel het alles wat jy nodig het om veilig te wees," het Wouters aan Wired gesê. "En daar is ook klein foute wat my toelaat om al die sekuriteitsmaatreëls te omseil," het hy bygevoeg.

**********

:

Voeg 'n opmerking