Специалисты китайской компании Keen Lab несколько месяцев детально изучали систему безопасности автомобилей Tesla. За это время им удалось найти несколько уязвимостей и даже реализовать удалённую (то есть без непосредственного физического контакта) атаку на Tesla Model S в режимах Parking и Driving. Для демонстрации атаки была использована немодифицированная последняя версия firmware (на момент проведения атаки).

Следуя общепринятой в отрасли практике уведомления производителя о найденных дырах, исследователи отправили Tesla технические данные об уязвимостях. И в компании подтвердили, что уязвимости действительно есть. В Keen Lab высоко оценили усилия Tesla Security Team по устранению найденных проблем безопасности. Всего через 10 дней после уведомления вышел патч, который рекомендуют установить владельцам автомобилей Tesla.

Предложенная удалённая атака компрометирует шину CAN. Данная атака возможна только при условии, что пользователь использует браузер и автомобиль физически находится близко к так называемой подставной Wi-Fi-точке злоумышленника. По оценке Tesla, риск такого сценария невелик, но, тем не менее, производитель решил быстро отреагировать на уведомление.

hero-01-lhd

В демонстрационном видео водитель искал ближайшую станцию зарядки через Интернет. В ходе этого процесса специалисты Keen Lab перехватили управление мультимедийной системой, смогли открыть панорамный люк, регулировать спинку сидений, открывать двери автомобиля без ключа. Кроме того, им удалось удалённо активировать тормоза.

Что ж, это ещё один повод задуматься разработчикам современных автомобилей о том, чтобы уделять больше внимания безопасности своих изделий.

ВИДЕО

3dnews.ru

👁 12
comments powered by HyperComments

Оцените статью
Рейтинг: 1Рейтинг: 2Рейтинг: 3Рейтинг: 4Рейтинг: 5 (нет оценок)