Tesla Model X dostała ważną aktualizację. Bez niej auto można zhakować i ukraść

Strona głównaTesla Model X dostała ważną aktualizację. Bez niej auto można zhakować i ukraść
26.11.2020 10:14
Tesla Model X była podatna na atak, fot. Getty Images
Tesla Model X była podatna na atak, fot. Getty Images
bDYlIFdy

Samochody Tesla Model X otrzymały niedawno ważną aktualizację oprogramowania – po tym, jak belgijscy badacze zaprezentowali kolejną metodę hakowania zabezpieczeń pojazdu. Jak pokazali w swoim doświadczeniu, oprogramowanie Tesli można było w kilka minut oszukać z wykorzystaniem sprzętu powszechnie dostępnego w internecie. Model X dało się w ten sposób bez wysiłku ukraść.

bDYlIFcR

Jak podaje threatpost, w swoim doświadczeniu badacze zdecydowali się zastosować inżynierię wsteczną w kontekście zbliżeniowej karty do Tesli Model X. Odkryli w ten sposób, że interfejs Bluetooth wykorzystywany do połączenia, pozwala zmieniać oprogramowanie działające w module. Mechanizm aktualizacji nie był jednak dostatecznie zabezpieczony, przez co udało się zdalnie przejąć nad nim kontrolę.

Mając taką wiedzę, badacze odczytali dane z karty zbliżeniowej, a później wysłali wiarygodne polecenia do Tesli, by otworzyć zamki w drzwiach. To dało im fizyczny dostęp do złącza diagnostycznego Modelu X, co z kolei pozwoliło sparować zmodyfikowaną kartę zbliżeniową z samochodem. Na tym etapie Teslę można było bez problemu uruchomić i po prostu odjechać.

Badacze tłumaczą, że cały proces włamywania się do samochodu zajął co najwyżej kilka minut. Wykorzystano do tego m.in. komputer Raspberry Pi, zmodyfikowaną kartę do Tesli oraz interfejs pozwalający na połączenie z magistralą CAN w samochodzie. Wszystko kupiono w internecie łącznie za niecałe 200 dolarów.

bDYlIFcT

Jak podają badacze, Tesla wydała już aktualizacje oprogramowania dla Modelu X, które trafiły zdalnie do samochodów. Warto jednak zaznaczyć, że opisywana luka nie była pierwszą, która pozwalała na sprytne oszukanie elektroniki w Teslach. Inną wadę zabezpieczeń opisywaliśmy we wrześniu.

bDYlIFdP