Site icon SAMOCHODY ELEKTRYCZNE – www.elektrowoz.pl

Luki bezpieczeństwa w Tesli Model X. Samochód może zostać ukradziony „w kilka minut” dzięki Bluetooth

Belgijski ekspert ds. bezpieczeństwa, Lennert Wouters, zaprezentował szereg luk w systemie otwierania bezkluczykowego Tesli Model X. Okazuje się, że potencjalny włamywacz może zmienić firmware kluczyka z użyciem Bluetooth, by następnie wysłać do samochodu nakaz odryglowania zamków. I odjechać autem.

Kradzież Tesli Model X w kilka minut możliwa przez błędnie zaimplementowane zabezpieczenia

Włamanie się do samochodu jest możliwe dzięki temu, że Tesla nie podpisuje aktualizacji firmware’u do kluczyka Modelu X. Kluczyk łączy się po prostu z komputerem auta i pobiera aktualizacje. Komputerem auta lub „komputerem auta”, czyli czymś, co będzie go udawać…

Cały sprzęt niezbędny do przeprowadzenia ataku kosztował Woutersa około 250 euro (równowartość około 1,1 tysiąca złotych), opierał się na Raspberry Pi i miał rozmiar zbliżony do pudełka z butami. Ważnym jego elementem był „body control module” (BCM), komputer sterujący z Tesli Model X kupiony na rynku wtórnym.

Pierwszym krokiem do przeprowadzenia skutecznego ataku na zabezpieczenia było odczytanie VIN-u Modelu X. Nie jest to trudna do zdobycia informacja, VIN-y umieszczane są na podszybiu po lewej stronie:

Pierwszy krok to odczytanie VIN-u samochodu. Będzie potrzebny do zakodowania w używanym BCM-ie, który „sprzeda” kluczykowi podrobione firmware

Następnie zakodował VIN upatrzonego auta we własnym BCM-ie, by kluczyk na niego zareagował. Najmniej bezpieczny moment całej akcji to konieczność zbliżenia się do właściciela samochodu na odległość 4-5 metrów. Po obudzeniu kluczyka zmusił go do pobrania „aktualizacji” firmware’u, dzięki której poznał kody sterujące zamkami.

Gdy włamywaczowi uda się otworzyć drzwi, przyda mu się wiedza na temat BCM-ów Tesli Model X. W kabinie wpina się do złącza diagnostycznego, bo oszukać główny komputer samochodu, że spreparowany przez niego fałszywy kluczyk jest tym właściwym. Co prawda każdy z nich ma swój unikalny certyfikat, ale, jak się okazuje, Tesla… nie sprawdza jego poprawności.

Na filmie wygląda to tak:

Jak dowiedział się Wired, Wouters poinformował Teslę o problemie w sierpniu bieżącego roku. W tym tygodniu ma do obiegu trafić łata, która będzie chronić przed co najmniej jednym z etapów ataku. W klasycznych samochodach do przeprowadzenia identycznej aktualizacji konieczne byłoby odwiedzenie dilera i „podpięcie do komputera”.

Warto poczytać: This Bluetooth Attack Can Steal a Tesla Model X in Minutes

Ocena artykułu
Ocena Czytelników
[Suma: 3 głosów Średnia: 3.3]
Nie przegap nowych treści, KLIKNIJ i OBSERWUJ Elektrowoz.pl w Google News. Mogą Cię też zainteresować poniższe reklamy:
Exit mobile version