Хакеры взломали электрокар Tesla при помощи дрона
6 мая 2021 года
Немецкие специалисты по кибербезопасности Ральф-Филипп Вайнман и Бенедикт Шмоцле смогли удаленно получить доступ к мультимедийной системе электромобиля Tesla Model X при помощи дрона. Об этом они рассказали в статье и подробном видеоролике.
Обнаруженный исследователями метод взлома не только позволяет удаленно получать доступ к системам многих автомобилей, но и основан на том, что автомобиль самостоятельно подключается к Wi-Fi сети злоумышленника, пишет N+1. В качестве цели для взлома Шмоцле и Вайнман выбрали мультимедийную систему Tesla, которая обеспечивает доступ ко многих функциям электрокаров Tesla. Уязвимым местом системы оказался менеджер подключений Connman, доступ к которому можно получить через Wi-Fi. Ранее исследователи выяснили, что машины Tesla постоянно проверяют доступные беспроводные сети и подключаются к сети под названием Tesla Service. Штатный пароль от этой сети другой хакер ранее извлек из прошивки Tesla.
В итоге исследователи получили метод атаки, при котором автомобиль самостоятельно подключается к вредоносному Wi-Fi, а затем злоумышленник, используя две уязвимости Connman, получает возможность произвольного выполнения кода на компьютере электрокара. Взлом включает доступ к управлению климатической установкой, дверями, и багажником, но не к управлению движением электрокара.
Сперва Вайнман и Шмоцле произвели имитацию взлома в эмуляторе системы Tesla. Затем они решили опробовать метод на практике. Для этого исследователи взяли дрон и оснастили его адаптером Wi-Fi. Как и ожидалось, тестовый электрокар подключился к вредоносной сети, и хакеры получили доступ к мультимедийной системе. Исследователи отмечают, что при использовании мощной антенны такой дрон может разом взломать несколько автомобилей на большой парковке. Для атак также можно использовать и штатные Wi-Fi модули машин.
Шмоцле и Вайнман нашли уязвимость в софте Tesla осенью 2020 года и связались с компанией. В Tesla решили проблему заменой менеджер подключений Connman на dnsmasq. Специалисты Tesla таже передали информацию об уязвимости в Intel, где был разработан Connman, но в компании ответили, что это не является их ответственностью. Отметим, что этот менеджер подключений используется на многих современных автомобилях, что делает их потенциально уязвимыми для кибератак.
Напомним, в 2019 году дуэт хакеров, известный под названием Fluoroacetate, справился со взломом Tesla Model 3 за несколько минут. Тогда взломать электрокар предложили участникам престижного состязания хакеров Pwn2Own. Напарники смогли взломать интернет-браузер Model 3, используя уязвимость в JIT-компиляции. Подтверждением взлома стал вывод произвольной фразы на дисплей мультимедийной системы автомобиля. Призом за это стал сам электромобиль.
Источники
правитьЛюбой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.