Хакери зламали Tesla Model 3 і розблокували одну з платних опцій
Група німецьких дослідників успішно подолала програмне забезпечення Tesla Model 3, отримавши необмежений доступ до автомобільних функцій, які зазвичай є платними.
Одягнені в лабораторні халати, ця трійця технічно підкованих хакерів, троє з яких є студентами Берлінського технічного університету, розповіли TechCrunch про свій тріумф у проникненні у внутрішню роботу інформаційно-розважальної системи Tesla Model 3, по суті, зламавши код, який обмежує можливості автомобіля.
Один зі студентів поділився, що хоча їхній підхід вимагав фізичної близькості до автомобіля, саме в таких ситуаціях їхній прорив може виявитися безцінним. Уявіть собі власника, який не бажає витрачати додаткові кошти на доповнення, які невід’ємно інтегровані в архітектуру автомобіля, – наприклад, розкіш задніх сидінь з підігрівом.
Ми не зловмисники, ми, по суті, інсайдери, які володіють цим автомобілем. І витрачати додаткові 300 доларів на підігрів задніх сидінь просто не входить до нашого порядку денного.
– сказав Крістіан Верлінг в інтерв’ю TechCrunch, яке було прелюдією до майбутньої конференції з кібербезпеки Black Hat у Лас-Вегасі, на якій їхні дослідження будуть у центрі уваги.
Варто зазначити, що останні ітерації Tesla Model 3 вже включають підігрів задніх сидінь як стандартну функцію, а це означає, що зусилля цієї команди, ймовірно, були спрямовані на більш ранню модель.
Верлінг детально описав їхню методологію, яка ґрунтується на процесі, названому “збоєм напруги”, що використовувався для проникнення в Tesla. По суті, вони “гралися” з напругою живлення, що живить процесор AMD, мозок інформаційно-розважальної системи.
Стратегічно розраховуючи час, ми можемо змусити процесор відхилитися від своєї рутини. Він замислюється, пробігаючи очима по команді, таким чином приймаючи маніпульований код, який ми ввели. У двох словах, це і є наша стратегія.
– пояснив він.
Спираючись на цю методологію, дослідники стверджують, що вони успішно витягли ключ шифрування, критичний компонент, який аутентифікує автомобіль в мережі Tesla. Хоча це відкриття потенційно відкриває шляхи для безлічі експлойтів, дослідникам ще належить заглибитися в безліч можливостей, що випливають з такої перспективи.
Незважаючи на це, викрадений ключ шифрування допоміг їм витягти конфіденційні персональні дані, що містилися в автомобілі. Ця скарбниця включає контактну інформацію, записи дзвінків, нещодавні зустрічі в календарі, “крихти” маршрутів автомобіля, коди доступу до Wi-Fi, токени сесій з поштових скриньок і багато іншого. На думку дослідників, привабливість таких даних може зацікавити людей, які не є офіційними власниками Tesla Model 3, але все ще перебувають у фізичній близькості до автомобіля.
Вони підкреслили, що єдиний спосіб, який може застосувати Tesla для захисту від цих апаратних атак, – це капітальний ремонт відповідних апаратних компонентів.