A causa d'aquest defecte de fàbrica, el Tesla Model X és propens al robatori i la pirateria.
articles

A causa d'aquest defecte de fàbrica, el Tesla Model X és propens al robatori i la pirateria.

Un investigador belga ha descobert com clonar una clau de Tesla Model X amb un maquinari d'uns 300 dòlars.

Els fabricants d'automòbils treballen àrduament per reduir la possibilitat que els pirates informàtics puguin robar els automòbils. No obstant això, això és una batalla constant entre les persones que fabriquen els sistemes als vehicles i els que volen explotar-los.

Afortunadament, l'últim parell de defectes no desitjats coneguts pels frikis de la informàtica com a "explotacions" ha estat descobert per un investigador de seguretat que està encantat de compartir les seves troballes.

D'acord amb informació de Car and Driver, Wired va informar sobre l'investigador de seguretat, Lennert Wouters de la Universitat KU Leuven a Bèlgica, que va descobrir un parell de vulnerabilitats que li permeten a l'investigador no només ingressar un Tesla, sinó també iniciar-lo i allunyar-se'n . Wouters va revelar la vulnerabilitat a Tesla a l'agost, i el fabricant d'automòbils va dir a Wouters que un pegat per aire pot demorar un mes a implementar-se als vehicles afectats. Per part de Wouters, l'investigador diu que no publicarà el codi ni els detalls tècnics necessaris perquè ningú més dugui a terme aquest truc, però sí que va publicar un vídeo de demostració del sistema en acció.

Per robar un Model X en qüestió de minuts, cal explotar dues vulnerabilitats. Wouters va començar amb un kit de maquinari per uns 300 dòlars que caben en una motxilla i inclou un ordinador Raspberry Pi econòmic i un mòdul de control corporal Model X (BCM) que va comprar a eBay.

És BCM el que permet utilitzar aquestes explotacions encara que no estiguin al vehicle objectiu. Actua com un maquinari de confiança que permet utilitzar ambdues explotacions. Amb ell, Wouters és capaç d'interceptar la connexió de ràdio Bluetooth que utilitza el clauer per desbloquejar el vehicle mitjançant el VIN i apropant-se al clauer del vehicle objectiu a 15 peus. En aquest punt, el vostre sistema de maquinari sobreescriu el microprogramari de la clau de l'objectiu i podeu accedir a l'enclavament segur i obtenir el codi per desbloquejar el Model X.

Essencialment, Wouters pot crear una clau Model X coneixent els últims cinc dígits del VIN que són visibles al parabrisa i al costat del propietari del cotxe durant uns 90 segons mentre la seva configuració portàtil clona la clau.

Un cop al cotxe, Wouters ha d'utilitzar un altre exploit per engegar el cotxe. En accedir a un port USB amagat darrere d'un panell sota la pantalla, Wouters pot connectar la seva motxilla al bus CAN del cotxe i dir-li a l'ordinador del cotxe que el seu clauer fals és vàlid. Un cop fet això, el Model X assumeix que el cotxe té una clau vàlida, s'encén voluntàriament i està llest per conduir.

El problema és que el comandament i el BCM, quan es connecten entre ells, no fan el pas addicional de comprovar si hi ha actualitzacions de microprogramari al comandament, donant accés a l'investigador a la clau, fent veure que premeu nou. "El sistema té tot el que necessiteu per estar segur", va dir Wouters a Wired. "I també hi ha petits errors que em permeten eludir totes les mesures de seguretat", va afegir.

**********

:

Afegeix comentari