Այս գործարանային թերության պատճառով Tesla Model X-ը հակված է գողության և ծովահենության:
Հոդվածներ

Այս գործարանային թերության պատճառով Tesla Model X-ը հակված է գողության և ծովահենության:

Բելգիացի հետազոտողը պարզել է, թե ինչպես կարելի է կլոնավորել Tesla Model X-ի բանալին մոտ 300 դոլար արժողությամբ սարքաշարով:

Ավտոարտադրողները քրտնաջան աշխատում են նվազեցնելու հավանականությունը, որ հաքերները կարող են գողանալ իրենց մեքենաները: Այնուամենայնիվ, սա մշտական ​​պայքար է մարդկանց միջև, ովքեր արտադրում են համակարգերը մեքենաներում և նրանց, ովքեր ցանկանում են շահագործել դրանք:

Բարեբախտաբար, վերջին զույգ չնախատեսված թերությունները, որոնք համակարգչային գիտնականներին հայտնի են որպես «շահագործումներ», հայտնաբերվել են անվտանգության հետազոտողի կողմից, ով ուրախ է կիսվել իր բացահայտումներով:

Car and Driver-ի տեղեկությունների համաձայն, Wired-ը հայտնել է բելգիական KU Leuven համալսարանի անվտանգության հետազոտող Լեններտ Վուտերսի մասին, ով հայտնաբերել է մի քանի խոցելի կետեր, որոնք թույլ են տալիս հետազոտողին ոչ միայն մտնել Tesla, այլև գործարկել այն և քշել: Wouters-ը բացահայտեց Tesla-ի նկատմամբ խոցելիությունը օգոստոսին, և ավտոարտադրողը Wouters-ին ասաց, որ օդային կարկատումը կարող է տևել մեկ ամիս տուժած մեքենաների վրա տեղադրելու համար: Wouters-ի կողմից հետազոտողն ասում է, որ ինքը չի հրապարակի ծածկագիրը կամ տեխնիկական մանրամասները, որոնք անհրաժեշտ են որևէ մեկին այս հնարքն իրականացնելու համար, սակայն նա հրապարակել է տեսանյութ, որը ցույց է տալիս համակարգը գործողության մեջ:

Model X-ը րոպեների ընթացքում գողանալու համար հարկավոր է օգտագործել երկու խոցելիություն: Wouters-ը սկսել է մոտավորապես 300 դոլարանոց ապարատային հավաքածուից, որը տեղավորվում է ուսապարկի մեջ և ներառում է Raspberry Pi-ի էժան համակարգիչ և Model X մարմնի կառավարման մոդուլ (BCM), որը նա գնել է eBay-ից:

Դա BCM-ն է, որը թույլ է տալիս օգտագործել այս շահագործումները, նույնիսկ եթե դրանք թիրախային մեքենայի վրա չեն: Այն գործում է որպես վստահելի սարքաշար, որը թույլ է տալիս օգտագործել երկու շահագործում: Դրա միջոցով Wouters-ը կարող է ընդհատել Bluetooth ռադիոկապի կապը, որն օգտագործում է առանցքային ֆոբը մեքենան ապակողպելու համար՝ օգտագործելով VIN-ը և հասնելով թիրախային մեքենայի առանցքից 15 ոտնաչափ հեռավորության վրա: Այս պահին ձեր ապարատային համակարգը վերագրանցում է թիրախի հիմնական ֆոբի որոնվածը, և դուք կարող եք մուտք գործել անվտանգ անկլավ և ստանալ մոդել X-ը բացելու կոդը:

Ըստ էության, Wouters-ը կարող է բանալի ստեղծել Model X-ի համար՝ իմանալով VIN-ի վերջին հինգ թվանշանները, որոնք տեսանելի են դիմապակու վրա և կանգնելով մեքենայի տիրոջ կողքին մոտ 90 վայրկյան, մինչ նրա ձեռքի սարքը կլոնավորում է բանալին:

Մեքենայի մեջ մտնելուց հետո Wouters-ը պետք է օգտագործի մեկ այլ շահագործում մեքենան գործարկելու համար: Մուտք գործելով էկրանի տակ թաքնված վահանակի հետևում թաքնված USB միացք՝ Ուութերսը կարող է միացնել իր ուսապարկի համակարգիչը մեքենայի CAN (Controller Area Network) ավտոբուսին և մեքենայի համակարգչին հայտնել, որ իր կեղծ բանալի ֆոբը վավեր է: Երբ դա արվի, Model X-ը ենթադրում է, որ մեքենան ունի վավեր բանալին, կամավոր միանում է և պատրաստ է վարել:

Խնդիրն այն է, որ առանցքային ֆոբը և BCM-ը, միմյանց հետ միանալիս, լրացուցիչ քայլ չեն անում՝ ստուգելով հիմնական ֆոբի վրա որոնվածի թարմացումները՝ հետազոտողին հնարավորություն տալով մուտք գործել բանալին՝ ձևացնելով, թե սեղմում է նորը: «Համակարգն ունի այն ամենը, ինչ մեզ անհրաժեշտ է անվտանգությունն ապահովելու համար», - ասել է Ուութերսը Wired-ին: «Եվ կան նաև փոքր սխալներ, որոնք ինձ թույլ են տալիս շրջանցել անվտանգության բոլոր միջոցները», - ավելացրեց նա:

**********

:

Добавить комментарий