A causa di questo difetto di fabbrica, la Tesla Model X è soggetta a furti e pirateria.
Articoli

A causa di questo difetto di fabbrica, la Tesla Model X è soggetta a furti e pirateria.

Un ricercatore belga ha scoperto come clonare una chiave di Tesla Model X con un hardware del valore di circa $ 300.

Le case automobilistiche lavorano duramente per ridurre le possibilità che gli hacker possano rubare le loro auto. Tuttavia, questa è una battaglia costante tra le persone che costruiscono i sistemi nei veicoli e coloro che vogliono sfruttarli.

Fortunatamente per , l'ultimo paio di difetti involontari noti ai fanatici del computer come "exploit" sono stati scoperti da un ricercatore di sicurezza che è felice di condividere le sue scoperte.

Secondo le informazioni di Car and Driver, Wired ha riferito del ricercatore di sicurezza Lennert Wouters della KU Leuven University in Belgio, che ha scoperto un paio di vulnerabilità che consentono al ricercatore non solo di entrare in una Tesla, ma anche di avviarla e andarsene. . Wouters ha rivelato la vulnerabilità a Tesla ad agosto e la casa automobilistica ha detto a Wouters che una patch via etere potrebbe richiedere un mese per essere implementata sui veicoli interessati. Da parte di Wouters, il ricercatore afferma che non pubblicherà il codice o i dettagli tecnici necessari a nessun altro per eseguire questo trucco, tuttavia, ha pubblicato un video che mostra il sistema in azione.

Per rubare una Model X in pochi minuti, è necessario sfruttare due vulnerabilità. Wouters ha iniziato con un kit hardware per circa $ 300 che sta in uno zaino e include un computer Raspberry Pi economico e un modulo di controllo del corpo Model X (BCM) che ha acquistato su eBay.

È BCM che consente di utilizzare questi exploit anche se non si trovano sul veicolo di destinazione. Funziona come un hardware affidabile che consente di utilizzare entrambi gli exploit. Con esso, Wouters è in grado di intercettare la connessione radio Bluetooth che il portachiavi sta utilizzando per sbloccare il veicolo utilizzando il VIN e avvicinandosi al portachiavi del veicolo di destinazione entro 15 piedi. A questo punto, il tuo sistema hardware sovrascrive il firmware del telecomando del target e puoi accedere all'enclave sicura e ottenere il codice per sbloccare la Model X.

In sostanza, Wouters può creare una chiave Model X conoscendo le ultime cinque cifre del VIN che è visibile sul parabrezza e stando accanto al proprietario di quell'auto per circa 90 secondi mentre la sua configurazione portatile clona la chiave.

Una volta in macchina, Wouters deve usare un altro exploit per avviare l'auto. Accedendo a una porta USB nascosta dietro un pannello sotto il display, Wouters può collegare il computer dello zaino al bus CAN dell'auto e dire al computer dell'auto che il suo falso portachiavi è valido. Fatto ciò, la Model X presume che il veicolo abbia una chiave valida, accende volontariamente l'alimentazione ed è pronto per la guida.

Il problema è che il telecomando e il BCM, quando si connettono tra loro, non fanno il passaggio aggiuntivo di controllare gli aggiornamenti del firmware sul telecomando, dando al ricercatore l'accesso alla chiave, fingendo di premere nuovo. "Il sistema ha tutto ciò di cui hai bisogno per essere al sicuro", ha detto Wouters a Wired. "E ci sono anche piccoli bug che mi consentono di aggirare tutte le misure di sicurezza", ha aggiunto.

**********

:

Aggiungi un commento