В 2016 году инженеры Tencent Keen Security Lab уже
В ролике сотрудники и директор Tencent Keen Security Lab показывали удаленный перехват контроля над различными системами автомобиля с расстояния 12 миль (почти 20 километров). Так, исследователи сумели удаленно разблокировать двери машины, получили контроль над экраном приборной панели, смогли включить «дворники», повернуть зеркала, перенастроить положение сидений, открыть багажник, а также активировать тормоза, пока автомобиль находился в движении.
Теперь, спустя почти год, команда специалистов представила новый хак, на это раз скомпрометировав Tesla Model X. Исследователи вновь перехватили контроль над фарами и приборными панелями авто, открыли багажник и двери, а также активировали тормоза во время движения автомобиля.
Хотя в 2016 году разработчики Tesla добавили автомобилям ряд дополнительных систем защиты, включая подписи и проверку целостности для автомобильных прошивок, эксперты Keen Security Lab сумели обойти и эти ограничения. Для атаки на Tesla Model X была установлена новая прошивка, посредством которой авто передавались кастомные команды. Ниже можно ознакомиться с новой, впечатляющей видеодемонстрацией хака, представленной специалистами.
Инженеры Tesla уже исправили все найденные уязвимости, в июне 2017 года выпустив прошивку 8.1 (17.26.0). Большинство уязвимых автомобилей уже получили данное обновление, так как Tesla использует механизм FOTA (Firmware Over-The-Air) для обновления систем своих автомобилей.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
автомобилей Tesla Model S P85 и Model 75D, обнаружив ряд уязвимостей в свежем на тот момент ПО компании. Тогда демонстрацию атаки сняли на видео и опубликовали на YouTube.В ролике сотрудники и директор Tencent Keen Security Lab показывали удаленный перехват контроля над различными системами автомобиля с расстояния 12 миль (почти 20 километров). Так, исследователи сумели удаленно разблокировать двери машины, получили контроль над экраном приборной панели, смогли включить «дворники», повернуть зеркала, перенастроить положение сидений, открыть багажник, а также активировать тормоза, пока автомобиль находился в движении.
Теперь, спустя почти год, команда специалистов представила новый хак, на это раз скомпрометировав Tesla Model X. Исследователи вновь перехватили контроль над фарами и приборными панелями авто, открыли багажник и двери, а также активировали тормоза во время движения автомобиля.
Пожалуйста,
Вход
или
Регистрация
для просмотра содержимого URL-адресов!
специалисты рассказывают, что взломать Tesla Model X было труднее, однако ряд 0-day уязвимостей, обнаруженных в ПО различных моделей авто, помогли им перехватить контроль над двумя критическими компонентами авто: CAN BUS и ECU (Electronic Control Unit).Хотя в 2016 году разработчики Tesla добавили автомобилям ряд дополнительных систем защиты, включая подписи и проверку целостности для автомобильных прошивок, эксперты Keen Security Lab сумели обойти и эти ограничения. Для атаки на Tesla Model X была установлена новая прошивка, посредством которой авто передавались кастомные команды. Ниже можно ознакомиться с новой, впечатляющей видеодемонстрацией хака, представленной специалистами.
Инженеры Tesla уже исправили все найденные уязвимости, в июне 2017 года выпустив прошивку 8.1 (17.26.0). Большинство уязвимых автомобилей уже получили данное обновление, так как Tesla использует механизм FOTA (Firmware Over-The-Air) для обновления систем своих автомобилей.