Хотите дальше читать devby? 📝
Support us

Электрокар Tesla взломали удалённо с дрона

Два исследователя безопасности нашли уязвимости, которые позволили им дистанционно перехватить контроль над электрокаром Tesla без участия пользователя. Атака была проведена с дрона. Теоретически тем же способом можно взламывать авто других марок, пишет SecurityWeek.

Оставить комментарий

Два исследователя безопасности нашли уязвимости, которые позволили им дистанционно перехватить контроль над электрокаром Tesla без участия пользователя. Атака была проведена с дрона. Теоретически тем же способом можно взламывать авто других марок, пишет SecurityWeek.

Открытие сделали исследователи Ральф-Филипп Вайнманн из компании Kunnamon и Бенедикт Шмотцле из Comsecuris.

Атака, получившая название TBONE, осуществляется путём эксплуатации двух брешей в сетевом менеджере для встроенных устройств ConnMan. Они обеспечивают злоумышленнику полный контроль над бортовой информационно-развлекательной системой Tesla без каких-либо действий со стороны автовладельца.

Хакер может выполнять через медиасистему любые задачи, которые доступны её «законному» пользователю, например открывать двери, менять положение кресел, включать музыку, регулировать кондиционер, а также менять режим рулевого управления и ускорения. Однако управлять вождением через уязвимость нельзя.

Взломать припаркованную Tesla и открыть двери через Wi-Fi с помощью дрона оказалось возможно, будучи на расстоянии до 100 метров от целевого авто. По словам исследователей, атаке подвержены все четыре модели электрокаров компании. Они добавили, что при повышении привилегий посредством дополнительного эксплойта захваченный авто можно было бы превратить в точку доступа для взлома других Tesla поблизости от него.

Компания запатчила уязвимости в октябре 2020 года и перестала использовать ConnMan. О проблеме в конфигураторе уведомили его разработчика Intel, но там брать на себя ответственность отказались. Поскольку ConnMan широко распространён в автомобильной отрасли, аналогичные атаки можно организовать на машины других производителей.

Вайнманн и Шмотцле обратились в Центр реагирования на компьютерные инциденты (CERT) Германии, чтобы оповестить компании, чьи авто могут быть под угрозой, но были ли ими предприняты какие-то меры, не известно

Изначально исследование готовилось для хакерского турнира Pwn2Own, но после закрытия автомобильной категории авторы работы сообщили об уязвимостях Tesla по программе баг-баунти. Свои находки вместе с видео взлома они представлили ранее в этом году на конференции CanSecWest.


Регистрируйтесь на Currency.com и инвестируйте в токенизированные акции, крипту, сырье.

Помогаете devby = помогаете ИТ-комьюнити.

Засапортить сейчас.

Читайте также
Владелец Tesla нашёл мёртвую мышь и отраву в багажнике после сервиса. Это одна из тысяч жалоб
Владелец Tesla нашёл мёртвую мышь и отраву в багажнике после сервиса. Это одна из тысяч жалоб
Владелец Tesla нашёл мёртвую мышь и отраву в багажнике после сервиса. Это одна из тысяч жалоб
В Норвегии разъяренные владельцы Tesla объявили голодовку. Маск написал, что голодание полезно
В Норвегии разъяренные владельцы Tesla объявили голодовку. Маск написал, что голодание полезно
В Норвегии разъяренные владельцы Tesla объявили голодовку. Маск написал, что голодание полезно
0 комментарий
Удалите это немедленно: противники автопилота опубликовали видео, как Tesla сбивает ребенка. Компания в ярости
Удалите это немедленно: противники автопилота опубликовали видео, как Tesla сбивает ребенка. Компания в ярости
Удалите это немедленно: противники автопилота опубликовали видео, как Tesla сбивает ребенка. Компания в ярости
На хакерской конференции показали обновлённый кабель для взлома любых устройств
На хакерской конференции показали обновлённый кабель для взлома любых устройств
На хакерской конференции показали обновлённый кабель для взлома любых устройств

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.