În cadrul unui experiment s-a reuşit spargerea unei Tesla Model X cu ajutorul unei… drone cu modul Wi-Fi
Doi cercetători în domeniul securității cibernetice, Ralf-Philipp Weinmann (Kunnamon, Inc.) și Benedikt Schmotzle (Comsecuris GmbH), au publicat un raport despre un experiment care a implicat software-ul dintr-o Tesla Model X. Conform Autoevolution, aceștia au folosit o simplă dronă echipată cu un modul Wi-Fi pentru a avea acces la controlul mai multor funcții ale mașinii electrice!
Vezi şi: (video) Test Drive: Tesla Model X P90D
Cu ajutorul unei drone DJI Mavic 2, modulul Wi-Fi a fost livrat către „ținta atacului” și a fost utilizat pentru lucrul la distanță cu software-ul. Cercetătorii au descoperit o vulnerabilitate într-unul dintre elementele software open source și au reușit, de exemplu, să deblocheze de la distanță lacătele ușilor, să controleze sistemul multimedia, să schimbe setările scaunelor și altele.
În acelaşi timp, „hackerii” subliniază că vulnerabilitatea nu a deschis accesul la controlul unității de propulsie sau al mecanismului de control a direcţiei. Însă, se susține că, prin câteva manipulări în codul maşinii, exemplarul Tesla Model X ar fi putut fi transformat într-un „punct de acces” pentru atacarea vehiculelor electrice cu deficiențe software similare, care s-au întâmplat să fie în apropiere, în zonă!
Raportul despre experiment a fost publicat abia acum, dar cercetătorii au descoperit vulnerabilitatea încă anul trecut. Trebuia să fie anunțată la una dintre cele mai prestigioase competiții de securitate computerizată PWN2OWN, dar ediţia din 2020 a fost anulată.
Prin urmare, experţii pur și simplu au comunicat despre descoperirea făcută celor de la Tesla, precum și autorilor de la Intel componentei software-ului open source ConnMan. Bug-ul identificat a fost deja remediat şi s-a oferit o recompensă de 31.500 de dolari pentru dezvăluirea vulnerabilităților.
Această componentă ConnMan, care s-a dovedit a fi vulnerabilă, nu este utilizată doar de Tesla, ci și de o mulțime de alți producători auto, existând deci șansa ca defectele de securitate să existe și în alte vehicule. O nouă versiune a ConnMan a fost deja publicată în februarie 2021, dar în acest moment încă nu este clar câți producători auto au inclus noua versiune în actualizările lor de software.
Cercetătorii susțin că atacul este „viermănos” și ar putea fi armat, ceea ce înseamnă că un atac mai complex ar putea fi chiar mai dăunător, putând în cele din urmă să se conecteze chiar la mașinile din apropiere și să pătrundă în sistemele lor de infotainment.
Cmentariile sunt închise