На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Fifaxa-game

33 подписчика

Бельгийский исследователь безопасности взломал Tesla с помощью Raspberry Pi

Он воспользовался уязвимостью в системе бесключевого доступа

Бельгийский исследователь в области компьютерной безопасности Леннерт Воутерс (Lennert Wouters) снова преуспел во взломе автомобиля Tesla, на этот раз — используя возможности Bluetooth Low Energy (BLE) .

Он выявил серьезную уязвимость в системе бесключевого доступа, которая давала преступникам возможность обойти бортовую систему безопасности машины стоимостью около 100 000 долларов.

Бельгийский исследователь безопасности взломал Tesla с помощью Raspberry Pi admin

Брелок для ключей Tesla Model X позволяет владельцам автоматически разблокировать электромобиль при приближении к нему или нажатием кнопки, используя BLE для обмена данными между машиной и приложением для смартфона. Воутерс, аспирант из исследовательской группы по компьютерной безопасности и промышленной криптографии (Cosic) Левенского университета разработал способ взлома этой схемы, а для практической проверки концепции он использовал одноплатный микрокомпьютер Raspberry Pi, модифицированный брелок и блок управления двигателем (ECU) от списанного экземпляра Model X, а также другие компоненты общей стоимостью 195 долларов.

«Путем реверс-инжиниринга брелока Tesla Model X мы обнаружили, что интерфейс BLE позволяет удаленно обновлять программное обеспечение, работающее на чипе BLE. Поскольку этот механизм обновления не был должным образом защищен, мы смогли взломать брелок по беспроводной сети и получить полный контроль над ним. Впоследствии мы могли получать подлинные сообщения о разблокировке, чтобы позже разблокировать автомобиль», — так описывает суть проекта Воутерс.

Чтобы воспользоваться этой уязвимостью, угонщику достаточно приблизиться к жертве примерно на 5 метров, чтобы активировать брелок, отправить в него свое программное обеспечение и получить полный контроль. Как утверждается, этот процесс занимает полторы минуты. После этого вор может получить подлинные команды, позволяющие разблокировать автомобиль, а после получения доступа к бортовому диагностическому разъему он может связать модифицированный брелок с электромобилем, завести автомобиль и уехать.

Это уже третий раз, когда Воутерс успешно взломал электромобиль Tesla, используя брелок для доступа без ключа. В предыдущих случаях он смог «клонировать» устройство.

 

Ссылка на первоисточник

Картина дня

наверх