ამ ქარხნული დეფექტის გამო, Tesla Model X მიდრეკილია ქურდობისა და მეკობრეობისკენ.
სტატიები

ამ ქარხნული დეფექტის გამო, Tesla Model X მიდრეკილია ქურდობისა და მეკობრეობისკენ.

ბელგიელმა მკვლევარმა გაარკვია, თუ როგორ უნდა მოახდინოს Tesla Model X-ის გასაღების კლონირება დაახლოებით $300 ღირებულების აპარატურით.

ავტომწარმოებლები ბევრს მუშაობენ, რათა შეამცირონ ჰაკერების მიერ მათი მანქანების მოპარვის შანსი. თუმცა, ეს არის მუდმივი ბრძოლა ადამიანებს შორის, რომლებიც ქმნიან სისტემებს მანქანებში და მათ, ვისაც სურს მათი ექსპლუატაცია.

საბედნიეროდ, უახლესი წყვილი გაუთვალისწინებელი ხარვეზები, რომლებიც კომპიუტერის მოყვარულებისთვის ცნობილია, როგორც "ექსპლოიტები", აღმოაჩინა უსაფრთხოების მკვლევარმა, რომელიც სიამოვნებით აზიარებს თავის დასკვნებს.

Car and Driver-ის ინფორმაციის თანახმად, Wired-მა მოახსენა უსაფრთხოების მკვლევარ ლენერტ უოტერსს ბელგიის KU Leuven უნივერსიტეტიდან, რომელმაც აღმოაჩინა რამდენიმე დაუცველობა, რომელიც საშუალებას აძლევს მკვლევარს არა მხოლოდ შევიდეს Tesla-ში, არამედ ჩართოს იგი და წავიდეს. Wouters-მა გამოავლინა დაუცველობა Tesla-ს მიმართ აგვისტოში და ავტომწარმოებელმა განუცხადა Wouters-ს, რომ ზემოქმედების ქვეშ მყოფი პაჩის გამოყენებას შესაძლოა ერთი თვე დასჭირდეს დაზარალებულ მანქანებზე. Wouters-ის მხრივ, მკვლევარი ამბობს, რომ ის არ გამოაქვეყნებს კოდს ან ტექნიკურ დეტალებს, რომლებიც აუცილებელია ვინმესთვის ამ ხრიკის განსახორციელებლად, თუმცა, მან გამოაქვეყნა ვიდეო, რომელიც აჩვენებს სისტემის მოქმედებას.

მოდელი X-ის რამდენიმე წუთში მოსაპარად, საჭიროა ორი დაუცველობის გამოყენება. უოტერსმა დაიწყო ტექნიკის ნაკრები დაახლოებით 300 დოლარად, რომელიც ჯდება ზურგჩანთაში და მოიცავს იაფფასიან Raspberry Pi კომპიუტერს და Model X Body Control Module (BCM), რომელიც მან შეიძინა eBay-ზე.

ეს არის BCM, რომელიც საშუალებას აძლევს ამ ექსპლოიტების გამოყენებას მაშინაც კი, თუ ისინი არ არიან სამიზნე მანქანაზე. ის მოქმედებს როგორც სანდო აპარატურა, რომელიც ორივე ექსპლოიტის გამოყენების საშუალებას იძლევა. მისი საშუალებით, Wouters-ს შეუძლია ჩაჭრას Bluetooth რადიო კავშირი, რომელსაც გასაღების ფობი იყენებს მანქანის განბლოკვისთვის VIN-ის გამოყენებით და სამიზნე მანქანის გასაღებს 15 ფუტის მანძილზე მიახლოებით. ამ ეტაპზე, თქვენი ტექნიკის სისტემა გადაწერს სამიზნეების გასაღების პროგრამულ უზრუნველყოფას და შეგიძლიათ შეხვიდეთ უსაფრთხო ანკლავში და მიიღოთ კოდი Model X-ის განბლოკვისთვის.

არსებითად, Wouters-ს შეუძლია შექმნას Model X გასაღები VIN-ის ბოლო ხუთი ციფრის ცოდნით, რომელიც ჩანს საქარე მინაზე და დგას მანქანის მფლობელის გვერდით დაახლოებით 90 წამის განმავლობაში, სანამ მისი პორტატული დაყენება კლონირებს გასაღებს.

მანქანაში ყოფნისას უოტერსმა უნდა გამოიყენოს სხვა ექსპლოიტი მანქანის დასაწყებად. დისპლეის ქვემოთ პანელის მიღმა დამალულ USB პორტზე წვდომით, Wouters-ს შეუძლია დაუკავშიროს თავისი ზურგჩანთის კომპიუტერი მანქანის CAN ავტობუსს და უთხრას მანქანის კომპიუტერს, რომ მისი ყალბი გასაღებები მოქმედებს. როგორც კი ეს გაკეთდება, Model X ვარაუდობს, რომ მანქანაში არის მოქმედი გასაღები, ნებაყოფლობით ჩართავს დენს და მზად არის მართოს.

პრობლემა ის არის, რომ keyfob და BCM, ერთმანეთთან დაკავშირებისას, არ დგამენ დამატებით ნაბიჯს კლავიატურის ღილაკზე პროგრამული უზრუნველყოფის განახლებების შესამოწმებლად, რაც მკვლევარს აძლევს წვდომას კლავიშზე, თითქოს ახალს აჭერს. ”სისტემას აქვს ყველაფერი, რაც გჭირდებათ უსაფრთხოებისთვის,” - განუცხადა Wouters-მა Wired-ს. ”და ასევე არის პატარა შეცდომები, რომლებიც საშუალებას მაძლევს გვერდის ავლით უსაფრთხოების ყველა ზომა,” - დასძინა მან.

**********

:

ახალი კომენტარის დამატება