ВЕСТИ

Прямой Эфир

    Прогнозы

      Как угнать Tesla за 2 секунды?

      Москва, 11 сентября - "Вести.Экономика"

      Команда исследователей обнаружила способ, как можно удаленно взломать брелок от электромобиля Tesla за менее чем 2 секунды.

      Команда исследователей из Лёвенского католического университета представит доклад на конференции Cryptographic Hardware and Embedded Systems в Амстердаме. "Белые" хакеры обещают в деталях описать методику взлома шифрования, используемого в беспроводных брелках Tesla, служащих ключом от седана Model S.

      Оборудование общей стоимостью около $600 способно удаленно считать и сделать слепок сигнала используемого неподалеку брелка от люксового электрокара. Причем, как утверждают исследователи, время клонирования составляет менее двух секунд. "Очень легко клонировать эти брелки за считанные секунды, - говорит Леннерт Вутерс, один из исследователей KU Leuven. - После клонирования мы можем легко открыть двери дубликатом и управлять автомобилем".

      В теории с помощью этой технологии можно перехватить сигнал от любой аналогичной системы, так как работают они одинаково: когда владелец авто нажимает кнопку разблокировки, брелок посылает по беспроводному соединению зашифрованный код, открывающий двери и активирующий бортовой компьютер.

      Tesla использует систему, разработанную компанией Pektron, которая использует относительно слабое шифрование для ключей. Из оборудования исследователям понадобился радио-донгл Yard Stick One, дубликатор и эумулятор RFID меток Proxmark и мини-компьютер Raspberry Pi.

      Исследователи сообщали о найденной уязвимости в Tesla в 2017 г., после чего компания выплатила хакерам вознаграждение в размере $10 тыс., но "дырку" в безопасности не закрыла вплоть до июня этого года.

      Недавно Tesla обновила условия программы вознаграждения за поиск уязвимостей. Теперь одобренные участники программы могут взламывать автомобили Tesla без боязни юридических последствий или отзыва гарантии. Согласно новой политике компания будет перепрошивать прошивку автомобилей, которая вышла из строя в процессе поиска уязвимостей.

      "Если в ходе благонамеренного исследования [...] возникнет проблема, требующая обновления или перепрошивки программного обеспечения зарегистрированного для исследования транспортного средства, в качестве жеста доброй воли Tesla в разумных пределах предпримет усилия по обновлению или перепрошивке ПО путем обновления "по воздуху", окажет помощь в сервисных центрах или предпримет другие надлежащие действия", - указывается в политике.

      При этом компания ограничила число случаев помощи и оставила за собой полную свободу действий в отношении предоставляемого ПО. Как отмечается, исследования, проводимые в рамках программы bug bounty, не повлекут юридические последствия (обвинения в нарушении "Закона США о компьютерном мошенничестве", нарушении авторских прав и пр.), а гарантии на автомобили останутся действительными.

      Программа вознаграждения за найденные уязвимости Tesla действует с 2015 г. Размер вознаграждения варьируется от $100 до $10 тыс. Для того чтобы его получить, специалист должен предоставить подробности об обнаруженной уязвимости, а также код для эксплуатации проблемы. При этом нашедший уязвимость должен избегать нарушения конфиденциальности, не уничтожать и не модифицировать данные, а также не мешать работе сервисов.

      В последние годы количество украденных Tesla в США резко возросло, достигнув пика в 2017 г. (правда, 56 из 57 машин вернулись владельцам). Впрочем, неудивительно, поскольку компания увеличила производство: Tesla Motors выпустила 76 тыс. автомобилей в 2016 г. и 103 тыс. в 2017 г. Только во II квартале этого года число превысило 53 тыс.

      Чтобы решить проблему с взломом ключей-брелков, Tesla отправила всем клиентам электронные письма с просьбой изменить настройки и отключить функцию пассивного доступа. "Данная технология позволяет системе автоматически снимать блокировку с дверей вашей Model S, когда вы подходите к автомобилю. Если "пассивный доступ" будет включен непрерывно, это позволит злоумышленникам удаленно взломать ваш ключ и получить доступ", – говорилось в сообщении.

      Новости партнеров

      Форма обратной связи

      Отправить

      Форма обратной связи

      Отправить