A causa di stu difettu di fabbrica, u Tesla Model X hè propensu à u furtu è a pirateria.
articuli

A causa di stu difettu di fabbrica, u Tesla Model X hè propensu à u furtu è a pirateria.

Un investigatore belga hà capitu cumu clone una chjave di Tesla Model X cù circa $ 300 di hardware.

L'automobilisti travaglianu duramente per riduce a probabilità chì i pirate di i pirate ponu rubà e so vitture. Tuttavia, questu hè una battaglia constante trà e persone chì custruiscenu i sistemi in i veiculi è quelli chì volenu sfruttà.

Per furtuna, l'ultimu paru di difetti imprevisti cunnisciuti da i geeks di l'informatica cum'è "sfruttamenti" sò stati scuperti da un investigatore di sicurezza chì hè felice di sparte i so risultati.

Sicondu l'infurmazioni da Car and Driver, Wired hà infurmatu nantu à u ricercatore di sicurezza Lennert Wouters di l'Università KU Leuven in Belgio chì hà scupertu un paru di vulnerabilità chì permettenu micca solu à l'investigatore di entre in una Tesla, ma ancu di principià è alluntanassi. Wouters hà divulgatu a vulnerabilità à Tesla in Aostu, è u fabricatore di l'automobile hà dettu à Wouters chì un patch over-the-air pò piglià un mese per implementà à i veiculi affettati. Per a parte di Wouters, u ricercatore dice chì ùn pubblicà micca u codice o i dettagli tecnichi necessarii per qualcunu altru per realizà stu truccu, però, hà publicatu un video chì mostra u sistema in azzione.

Per arrubbari un Model X in una materia di minuti, duie vulnerabili deve esse sfruttate. Wouters hà cuminciatu cù un kit di hardware per circa $ 300 chì si mette in un saccu è include un computer Raspberry Pi di prezzu è un Modulu di Controlu di u Modellu X (BCM) chì hà compru in eBay.

Hè BCM chì permette à sti sfruttamenti per esse usatu ancu s'ellu ùn sò micca nantu à u veiculu di destinazione. Agisce cum'è un hardware di fiducia chì permette à i dui sfruttamenti per esse utilizati. Cù questu, Wouters hè capaci di interceptà a cunnessione di radio Bluetooth chì u fob chjave usa per sbloccare u veiculu utilizendu u VIN è avvicinendu u fob di u veiculu di destinazione in 15 piedi. À questu puntu, u vostru sistema di hardware sovrascrive u firmware di a chjave di u target è pudete accede à l'enclave sicuru è uttene u codice per sbloccare u Model X.

Essenzialmente, Wouters pò creà una chjave Model X cunnuscendu l'ultimi cinque cifre di u VIN chì hè visibile nantu à u parabrisa è stà vicinu à u pruprietariu di quella vittura per circa 90 seconde mentre a so cunfigurazione portatile clona a chjave.

Una volta in vittura, Wouters deve aduprà un altru sfruttamentu per inizià a vittura. Accedendu à un portu USB oculatu daretu à un pannellu sottu à a visualizazione, Wouters pò cunnette u so computer di backpack à l'autobus CAN di a vittura è dì à l'urdinatore di a vittura chì u so fob falsu chjave hè validu. Una volta questu hè fattu, u Model X assume chì ci hè una chjave valida in a vittura, accende volontariamente u putere è hè prontu à guidà.

U prublema hè chì u keyfob è BCM, quandu si cunnetta à l'altri, ùn piglianu micca u passu extra di verificà l'aghjurnamenti di firmware nantu à u keyfob, dendu à l'investigatore l'accessu à a chjave, fintendu di pressu novu. "U sistema hà tuttu ciò chì avete bisognu per esse sicuru", Wouters hà dettu à Wired. "E ci sò ancu picculi bugs chì mi permettenu di aggirà tutte e misure di sicurezza", aghjunse.

**********

:

Add a comment