Door dit fabrieksfoutje is de Tesla Model X vatbaar voor diefstal en piraterij.
Artikelen

Door dit fabrieksfoutje is de Tesla Model X vatbaar voor diefstal en piraterij.

Een Belgische onderzoeker heeft ontdekt hoe een Tesla Model X-sleutel kan worden gekloond met hardware ter waarde van ongeveer $ 300.

Autofabrikanten werken er hard aan om de kans te verkleinen dat hackers hun auto stelen. Dit is echter een constante strijd tussen de mensen die de systemen in de voertuigen maken en degenen die ze willen uitbuiten.

Gelukkig voor , is het nieuwste paar onbedoelde gebreken die bij computernerds bekend staan ​​als "exploits" ontdekt door een beveiligingsonderzoeker die graag zijn bevindingen deelt.

Volgens informatie van Car and Driver rapporteerde Wired over beveiligingsonderzoeker Lennert Wouters van de KU Leuven Universiteit in België, die een aantal kwetsbaarheden ontdekte waardoor een onderzoeker niet alleen in een Tesla kan stappen, maar hem ook kan starten en wegrijden. Wouters maakte de kwetsbaarheid in augustus aan Tesla bekend en de autofabrikant vertelde Wouters dat het een maand kan duren voordat een draadloze patch is uitgerold naar de getroffen voertuigen. Aan de kant van Wouters zegt de onderzoeker dat hij niet de code of technische details zal posten die nodig zijn voor iemand anders om deze hack uit te voeren, maar hij heeft wel een videodemo van het systeem in actie geplaatst.

Om een ​​Model X binnen enkele minuten te stelen, moeten twee kwetsbaarheden worden uitgebuit. Wouters begon met een hardwarekit voor ongeveer $ 300 die in een rugzak past en een goedkope Raspberry Pi-computer en een Model X Body Control Module (BCM) bevat die hij op eBay heeft gekocht.

Het is BCM die toestaat dat deze exploits worden gebruikt, zelfs als ze zich niet op het doelvoertuig bevinden. Het fungeert als vertrouwde hardware waarmee beide exploits kunnen worden gebruikt. Hiermee kan Wouters de Bluetooth-radioverbinding onderscheppen die de sleutelhanger gebruikt om het voertuig te ontgrendelen met behulp van het VIN en de sleutelhanger van het doelvoertuig binnen 15 meter naderen. Op dit moment overschrijft uw hardwaresysteem de firmware van de sleutelhanger van het doelwit en kunt u toegang krijgen tot de beveiligde enclave en de code verkrijgen om de Model X te ontgrendelen.

In wezen kan Wouters een Model X-sleutel maken door de laatste vijf cijfers van het VIN te kennen dat zichtbaar is op de voorruit en ongeveer 90 seconden naast de eigenaar van die auto te staan ​​terwijl zijn draagbare opstelling de sleutel kloont.

Eenmaal in de auto moet Wouters nog een exploit gebruiken om de auto te starten. Door toegang te krijgen tot een USB-poort die verborgen is achter een paneel onder het display, kan Wouters zijn rugzakcomputer aansluiten op de CAN-bus (Controller Area Network) van de auto en de computer van de auto vertellen dat zijn nepsleutelhanger geldig is. Zodra dit is gebeurd, gaat de Model X ervan uit dat het voertuig een geldige sleutel heeft, schakelt hij vrijwillig de stroom in en is hij klaar om te rijden.

Het probleem is dat de sleutelhanger en BCM, wanneer ze met elkaar worden verbonden, niet de extra stap nemen om te controleren op firmware-updates op de sleutelhanger, waardoor de onderzoeker toegang krijgt tot de sleutel en doet alsof hij op nieuw drukt. "Het systeem heeft alles wat je nodig hebt om veilig te zijn", vertelde Wouters aan Wired. "En er zijn ook kleine bugs waarmee ik alle beveiligingsmaatregelen kan omzeilen", voegde hij eraan toe.

**********

:

Voeg een reactie