Devido a este defeito de fábrica, o Tesla Model X é propenso a roubo e pirataria.
Artigos

Devido a este defeito de fábrica, o Tesla Model X é propenso a roubo e pirataria.

Um pesquisador belga descobriu como clonar uma chave Tesla Model X com cerca de US$ 300 em hardware.

As montadoras trabalham duro para reduzir a chance de hackers roubarem seus carros. No entanto, esta é uma batalha constante entre as pessoas que constroem os sistemas nos veículos e aqueles que querem explorá-los.

Felizmente para , o último par de falhas não intencionais conhecidas pelos geeks de computador como "exploits" foi descoberto por um pesquisador de segurança que está feliz em compartilhar suas descobertas.

De acordo com informações da Car and Driver, a Wired relatou sobre o pesquisador de segurança Lennert Wouters, da KU Leuven University, na Bélgica, que descobriu algumas vulnerabilidades que permitem ao pesquisador não apenas entrar em um Tesla, mas também iniciá-lo e ir embora. . Wouters divulgou a vulnerabilidade para a Tesla em agosto, e a montadora disse a Wouters que um patch over-the-air pode levar um mês para ser implantado nos veículos afetados. Da parte de Wouters, o pesquisador diz que não publicará o código ou detalhes técnicos necessários para que outra pessoa realize esse truque, mas publicou um vídeo demonstrando o sistema em ação.

Para roubar um Model X em questão de minutos, duas vulnerabilidades precisam ser exploradas. Wouters começou com um kit de hardware por cerca de US$ 300 que cabe em uma mochila e inclui um computador Raspberry Pi barato e um Módulo de Controle Corporal Modelo X (BCM) que ele comprou no eBay.

É o BCM que permite que esses exploits sejam usados ​​mesmo que não estejam no veículo alvo. Ele atua como um hardware confiável que permite que ambas as explorações sejam usadas. Com ele, Wouters pode interceptar a conexão de rádio Bluetooth que o chaveiro usa para destravar o veículo usando o VIN e se aproximar do chaveiro do veículo alvo a 15 pés. Neste ponto, seu sistema de hardware sobrescreve o firmware do chaveiro do alvo e você pode acessar o enclave seguro e obter o código para desbloquear o Model X.

Essencialmente, Wouters pode criar uma chave do Model X conhecendo os últimos cinco dígitos do VIN que são visíveis no para-brisa e ficando ao lado do proprietário do carro por cerca de 90 segundos enquanto sua configuração portátil clona a chave.

Uma vez no carro, Wouters deve usar outro exploit para ligar o carro. Ao acessar uma porta USB escondida atrás de um painel abaixo da tela, Wouters pode conectar seu computador de mochila ao barramento CAN do carro e dizer ao computador do carro que seu chaveiro falso é válido. Feito isso, o Model X assume que o veículo tem uma chave válida, liga voluntariamente a energia e está pronto para dirigir.

O problema é que o keyfob e o BCM, ao se conectarem um ao outro, não dão o passo extra de verificar se há atualizações de firmware no keyfob, dando ao pesquisador acesso à chave, fingindo pressionar novo. “O sistema tem tudo o que você precisa para estar seguro”, disse Wouters à Wired. “E também há pequenos bugs que me permitem contornar todas as medidas de segurança”, acrescentou.

**********

:

Adicionar um comentário