Автомобильный хакинг становится всё более актуальной темой, так как практически все функции современных авто находятся под бдительным присмотром электроники, включая рулевое управление и тормоза. Хотя всё это призвано улучшить качество и безопасность вождения, у этой медали имеется и обратная сторона.

Исследователи из Tencent Keen Security Lab продемонстрировали взлом на примере Tesla Model S P85 и Model 75D. Атака была осуществлена путем эксплуатации нескольких уязвимостей, найденных в свежем ПО компании. Эксперты говорят, что аналогичная атака возможна и на другие модели Tesla.

«Мы обнаружили множественные уязвимости и успешно продемонстрировали удаленный, бесконтактный перехват управления на примере Tesla Model S, в режимах Parking и Driving. Для демонстрации атаки использовалась машина без каких-либо модификаций, работающая на последней версии прошивки. Насколько нам известно, это первый случай удаленной атаки, которая компрометирует CAN шину с целью реализации удаленного управления автомобилями Tesla», — пишут исследователи.

Демонстрацию атаки исследователи сняли на видео и опубликовали на YouTube. В ролике сотрудники и директор Tencent Keen Security Lab показывают удаленный перехват контроля над различными системами автомобиля с расстояния 12 миль (почти 20 километров). Исследователи смогли удаленно разблокировать двери машины, получили контроль над экраном приборной панели, смогли включить «дворники», повернуть зеркала, перенастроить положение сидений, открыть багажник, а также активировать тормоза, пока автомобиль находился в движении.

Перед тем как обнародовать данные о проблемах и устроить их демонстрацию, исследователи приватно уведомили о своих находках компанию Tesla Motors. Реакция последовала незамедлительная: разработчикам потребовалось всего десять дней на создание и выпуск патчей.

«Менее чем через 10 дней после получения данного отчета Tesla распространила over-the-air обновление (v7.1, 2.36.31), адресованное потенциальным проблемам с безопасностью. Показанная проблема срабатывает лишь во время использования браузера, а также требует, чтобы автомобиль подключился к вредоносной точке доступа Wi-Fi и находится неподалеку. По нашим оценкам риск для наших пользователей весьма низок, хотя это не помешало нам быстро справиться с проблемой», — пояснили представители Tesla Motors.

Также представители компании сообщили, что исследователям Tencent Keen Security Lab будет выплачено вознаграждение в рамках официальной bug bounty программы компании.

Фото: Steve Jurvetson

 

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии