به دلیل این نقص کارخانه، تسلا مدل X مستعد سرقت و دزدی دریایی است.
مقالات

به دلیل این نقص کارخانه، تسلا مدل X مستعد سرقت و دزدی دریایی است.

یک محقق بلژیکی نحوه شبیه سازی کلید تسلا مدل X را با سخت افزاری به ارزش 300 دلار کشف کرده است.

خودروسازان سخت تلاش می کنند تا احتمال سرقت خودروهای آنها توسط هکرها را کاهش دهند. با این حال، این یک نبرد دائمی بین افرادی است که سیستم ها را در وسایل نقلیه می سازند و کسانی که می خواهند از آنها سوء استفاده کنند.

خوشبختانه، آخرین جفت نقص ناخواسته شناخته شده توسط متخصصان کامپیوتر به عنوان "سوء استفاده" توسط یک محقق امنیتی کشف شده است که خوشحال است یافته های خود را به اشتراک بگذارد.

بر اساس اطلاعاتی که از Car and Driver منتشر شده است، Wired از محقق امنیتی Lennert Wouters از دانشگاه KU Leuven در بلژیک گزارش داده است که چند آسیب‌پذیری را کشف کرده است که به محقق اجازه می‌دهد نه تنها وارد تسلا شود، بلکه آن را راه‌اندازی کرده و دور شود. Wouters در ماه آگوست آسیب‌پذیری را برای تسلا فاش کرد و این خودروساز به Wouters گفت که نصب وصله هوایی ممکن است یک ماه طول بکشد تا در خودروهای آسیب‌دیده مستقر شود. از طرف Wouters، محقق می گوید که او کد یا جزئیات فنی لازم برای انجام این ترفند را برای هیچ کس دیگری منتشر نخواهد کرد، با این حال، او ویدئویی را منتشر کرد که نشان می دهد سیستم در حال عمل است.

برای سرقت مدل X در عرض چند دقیقه، باید از دو آسیب‌پذیری استفاده شود. Wouters با یک کیت سخت افزاری با قیمت حدود 300 دلار شروع کرد که در یک کوله پشتی جای می گیرد و شامل یک کامپیوتر ارزان قیمت Raspberry Pi و یک مدل X Body Control Module (BCM) است که او در eBay خریداری کرده بود.

این BCM است که امکان استفاده از این اکسپلویت ها را حتی اگر روی وسیله نقلیه مورد نظر نباشد، می دهد. به عنوان یک سخت افزار قابل اعتماد عمل می کند که امکان استفاده از هر دو اکسپلویت را فراهم می کند. با استفاده از آن، Wouters می‌تواند اتصال رادیویی بلوتوثی را که جاکلیدی برای باز کردن قفل وسیله نقلیه با استفاده از VIN استفاده می‌کند، رهگیری کند و تا فاصله 15 فوتی به کلید خودروی مورد نظر نزدیک شود. در این مرحله، سیستم سخت‌افزاری شما میان‌افزار کلید فوب هدف را بازنویسی می‌کند و می‌توانید به محفظه امن دسترسی پیدا کنید و کد باز کردن قفل مدل X را دریافت کنید.

اساسا، Wouters می‌تواند با دانستن پنج رقم آخر VIN که روی شیشه جلو قابل مشاهده است، کلیدی برای مدل X ایجاد کند و در حالی که تنظیمات قابل حمل او کلید را شبیه‌سازی می‌کند، در کنار صاحب خودرو به مدت 90 ثانیه بایستد.

هنگامی که در ماشین سوار شد، Wouters باید از یک اکسپلویت دیگر برای روشن کردن ماشین استفاده کند. با دسترسی به پورت USB پنهان شده در پشت پنل زیر نمایشگر، Wouters می تواند کامپیوتر کوله پشتی خود را به اتوبوس CAN (شبکه کنترل کننده) ماشین متصل کند و به کامپیوتر ماشین بگوید که کلید جعلی او معتبر است. هنگامی که این کار انجام شد، مدل X فرض می‌کند که وسیله نقلیه دارای یک کلید معتبر است، به طور داوطلبانه برق را روشن می‌کند و آماده رانندگی است.

مشکل این است که جا کلیدی و BCM، هنگام اتصال به یکدیگر، گام اضافی را برای بررسی به‌روزرسانی‌های میان‌افزار روی فوب کلید انجام نمی‌دهند و با تظاهر به فشار دادن new به محقق امکان دسترسی به کلید را می‌دهند. Wouters به ​​Wired گفت: «سیستم همه چیزهایی را که برای ایمن بودن نیاز دارید، دارد. او افزود: "و همچنین اشکالات کوچکی وجود دارد که به من امکان می دهد تمام اقدامات امنیتی را دور بزنم."

**********

:

اضافه کردن نظر