Bu fabrik qüsuru səbəbindən Tesla Model X oğurluğa və piratlığa meyllidir.
Məqalələr

Bu fabrik qüsuru səbəbindən Tesla Model X oğurluğa və piratlığa meyllidir.

Belçikalı tədqiqatçı təxminən 300 dollar dəyərində aparatla Tesla Model X açarının necə klonlanacağını tapıb.

Avtomobil istehsalçıları hakerlərin avtomobillərini oğurlamaq şansını azaltmaq üçün çox çalışırlar. Bununla belə, bu, nəqliyyat vasitələrində sistemləri quran insanlarla onları istismar etmək istəyənlər arasında daimi döyüşdür.

Xoşbəxtlikdən, kompüter həvəskarları tərəfindən "istismar" kimi tanınan ən son iki gözlənilməz qüsurlar, tapıntılarını bölüşməkdən məmnun olan bir təhlükəsizlik tədqiqatçısı tərəfindən aşkar edilmişdir.

Car and Driver-ın məlumatına görə, Wired Belçikanın KU Leuven Universitetinin təhlükəsizlik üzrə tədqiqatçısı Lennert Wouters haqqında məlumat verdi. O, tədqiqatçıya nəinki Tesla-ya minməyə, həm də onu işə salmağa və uzaqlaşmağa imkan verən bir neçə boşluq aşkar edib. Wouters avqust ayında Tesla-ya qarşı zəifliyi açıqladı və avtomobil istehsalçısı Wouters-ə havadan yamağın təsirlənmiş avtomobillərə yerləşdirilməsinin bir ay çəkə biləcəyini söylədi. Wouters tərəfində tədqiqatçı deyir ki, bu hiyləni yerinə yetirmək üçün başqa heç kimə lazım olan kodu və ya texniki detalları dərc etməyəcək, lakin o, sistemin işlək olduğunu nümayiş etdirən bir video yayımladı.

Model X-i bir neçə dəqiqə ərzində oğurlamaq üçün iki boşluqdan istifadə etmək lazımdır. Wouters, kürək çantasına uyğun olan və ucuz Raspberry Pi kompüteri və eBay-dən aldığı Model X Bədən İdarəetmə Modulu (BCM) ehtiva edən təxminən 300 dollarlıq aparat dəsti ilə başladı.

Məhz BCM, bu istismarların hədəf vasitədə olmasa belə istifadə edilməsinə imkan verir. O, hər iki istismardan istifadə etməyə imkan verən etibarlı aparat kimi çıxış edir. Bununla, Wouters VIN kodundan istifadə edərək və hədəf avtomobilin açar fobuna 15 fut məsafədə yaxınlaşaraq açar fobun avtomobilin kilidini açmaq üçün istifadə etdiyi Bluetooth radio bağlantısını kəsə bilir. Bu nöqtədə, aparat sisteminiz hədəfin əsas proqram təminatının üzərinə yazır və siz təhlükəsiz anklava daxil olub Model X-in kilidini açmaq üçün kodu əldə edə bilərsiniz.

Əslində, Wouters ön şüşədə görünən VIN kodunun son beş rəqəmini bilməklə və portativ quraşdırma açarı klonlayarkən təxminən 90 saniyə ərzində həmin avtomobilin sahibinin yanında dayanaraq Model X açarı yarada bilər.

Avtomobilə mindikdən sonra Wouters maşını işə salmaq üçün başqa bir istismardan istifadə etməlidir. Ekranın altındakı panelin arxasında gizlənmiş USB portuna daxil olaraq, Wouters bel çantası kompüterini avtomobilin CAN avtobusuna qoşa və avtomobilin kompüterinə onun saxta açarının etibarlı olduğunu deyə bilər. Bunu etdikdən sonra Model X avtomobilin etibarlı açarı olduğunu güman edir, könüllü olaraq elektrik enerjisini yandırır və sürməyə hazırdır.

Problem ondadır ki, açarlıq və BCM, bir-birinə qoşulduqda, açarlıqdakı proqram təminatının yenilənməsini yoxlamaq üçün əlavə addım atmır, tədqiqatçıya açara giriş imkanı verir, yeni düyməsini basırmış kimi görünür. Wouters Wired dedi: "Sistemdə təhlükəsiz olmaq üçün lazım olan hər şey var". "Bütün təhlükəsizlik tədbirlərindən yan keçməyə imkan verən kiçik səhvlər də var" dedi.

**********

:

Добавить комментарий