Zhakowanie Tesli zajęło im dwie sekundy

Badacze z belgijskiego uniwersytetu złamali zabezpieczenia klucza używanego w samochodach marki Tesla. Co ciekawe, zhakowanie Tesli trwało niecałe dwie sekundy. Oczywiście, sprawa wygląda prosto tylko z boku, dlatego przyjrzyjmy się jej uważniej.

Zhakowanie Tesli

Sprawa została zgłoszona firmie Elona Muska mniej więcej rok temu. Na reakcję badacze czekali więc dwanaście miesięcy. Po tym czasie, twórcy rozwiązania postanowili opublikować wyniki badania na jednej z branżowych konferencji. Wtedy też Tesla zareagowała, wypuszczając łatkę do oprogramowania. Mało tego, od połowy roku sprzedawane kluczyki są zabezpieczone odpowiednio mocniej. To uspokoi przyszłych klientów, ale co z obecnymi?

Banalnie proste zhakowanie Tesli?

Choć sprawa może wydać się mało skomplikowana, w końcu zhakowanie Tesli zajęło badaczom tylko dwie sekundy, cała operacja wiązała się z pewnymi dodatkowymi zadaniami. Pora na konkrety.

Producent kluczyka do Tesli, firma Pekron, wykorzystywała zabezpieczenie w postaci klucza o długości 40 bitow, który miał być wystarczający. Cóż — nie był, gdyż system dostępu dało się złamać. Wymagało to jednak pewnych przygotowań. Na początek trzeba powiedzieć, że sprzęt potrzebny do przeprowadzenia takowej operacji kosztowało mniej więcej 600 dolarów. To sporo, ale patrząc na “cel”, uznajmy kwotę za pryszcz. Na wideo zawartym we wpisie możecie zobaczyć, krok po kroku proces łamania Tesli. Na początek badacze odczytali identyfikator danego auta, po czym zbliżając się do właściciela Tesli, który, rzecz jasna, miał przy sobie kluczyk, “ściągnięto” zaszyfrowany kod służący do otwierania pojazd. Dalej sprawa była już prosta. Badacze podeszli do pojazdu i z dysku twardego, na którym zapisano wszystkie możliwie kombinacje, wybrano za pomocą skanowania tę odpowiednią. Voilà — robota skończona.

Znak czasów

Choć po naszych drogach nie porusza się zbyt wiele aut marki Tesla, informacje o możliwości złamania kolejnych zabezpieczeń inteligentnych aut budzą obawy. Technologia jest pomocna, również w motoryzacji, ale czy powinniśmy powierzać jej bezwzględnie swoje bezpieczeństwo? Nie sądzę.

Źródło: ZaufanaTrzeciaStrona, Wired

One Comment

  • anon-anon napisał(a):

    Artykuł pomija masę rzeczy, do tego skupia się wyłącznie na Tesli… Norma. McLaren? A co to?

    CRTL+C/CTRL+V:

    Nie dotyczy nowych Modeli S, nie dotyczy Modelu X, nie dotyczy Modelu 3.

    No i badaczom zajęło to 6 MIESIĘCY inżynierii wstecznej. Jakim złodziejom będzie się chciało tak bawić?
    Extender sygnału działa z dziesiątkami modeli, kosztuje grosze, auto na lawetę i na części.

    D**y dała firma trzecia a nie Tesla:

    > Stało się tak dlatego, że twórca systemu kluczyka, firma Pektron, użyła klucza o długości zaledwie 40 bitów.

    Nie dziwię się, że Tesla próbuje wszystko robić u siebie…

    > właściciele starszych modeli powinni ustawić kod PIN lub zapłacić za wymianę kluczyka na nowocześniejszy. Jeszcze gorszy los spotkał posiadaczy McLarenów, korzystających z tego samego producenta kluczyków. Badaczy nie było stać na testy na McLarenie, lecz istnieje spore prawdopodobieństwo, że sztuczka zadziała także w tych pojazdach – a ich producent nie ma możliwości zdalnej aktualizacji ich oprogramowania. Jeśli zatem postawiliście dzisiaj swojego McLarena na ulicy, to lepiej przestawcie go na noc do garażu.

    Ech nie Tesla nie ma co się przejmować…

    Złodziej musi szukać te STARE MODELE S w których nie wymieniono kluczyka, nie wprowadzono PINu w nowym firmware i którego właściciel nosi kluczyk bez pokrowca (co w dobie masowych kradzieży aut za pomocą wzmacniaczy sygnału jest dość nierozsądne).

    PIN w Tesli:
    https://youtu.be/oRAD9dLTaHE

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

1956 More posts in artykuły category
Recommended for you
Home.pl
Potężna awaria Home.pl

Jeśli od rana nie mogliście uzyskać dostępu do wielu stron internetowych, powinniście wiedzieć, że winę...