/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2Fa502d4bd037ef85af765a138a5a43624.png)
Исследователи показали, как взломать Tesla с помощью квадрокоптера
/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F26%2F6b393e6b1ef27ab74428ed468f3cba4e.png)
Немецкие исследователи обнаружили метод бесконтактного взлома автомобилей Tesla - через Wi-Fi с помощью квадрокоптера.
Из-за уязвимостей в программном обеспечении злоумышленник мог получить доступ к информационно-развлекательной панели авто, пишет N+1. А та в свою очередь позволяет открывать двери, менять режим движения и управлять другими параметрами.
Ральф-Филипп Вайнман и Бенедикт Шмоцле из Германии продемонстрировали на Tesla Model X метод взлома, основанный на том, что автомобиль самостоятельно подключается к сети злоумышленника.
Они изучили разные векторы атаки и сосредоточились на менеджере подключений Connman, потому что доступ к нему можно получить через Wi-Fi. Исследователи собирались использовать обнаруженную ранее особенность машин Tesla: они постоянно сканируют окружающие сети и в случае, если обнаруживают сеть с названием Tesla Service, подключаются к ней с помощью пароля, который ранее другой исследователь извлек из прошивки автомобиля.
Изучив Connman, код которого доступен под открытой лицензией, исследователи в первые же минуты смогли вызвать ошибку, связанную со стеком вызовов. Они также обнаружили в Connman две уязвимости, позволяющие обойти защиту от уязвимостей, связанных с работой стека. Одна из них возникает при обработке DNS-запросов, а вторая связана с работой DHCP.
В результате исследователи получили метод атаки, при котором автомобиль самостоятельно подключается к вредоносному Wi-Fi, а затем злоумышленник получает возможность произвольного выполнения кода на компьютере информационно-развлекательной системы. Фактически это позволяет управлять всеми функциями автомобиля, доступными с сенсорного экрана. Однако этот метод не позволяет управлять непосредственно движением машины.
Для эффектной демонстрации исследователи использовали дрон с недорогим компьютерным адаптером Wi-Fi. Если использовать более мощную антенну, по их словам, с одного дрона можно взломать множество автомобилей на парковке. При этом изначально у исследователей не было автомобиля Tesla: всю разработку и тестирование удалось реализовать в эмуляторе.
Разработчики заранее передали информацию об этом компании, а статью и ролик с описанием метода опубликовали только после того, как автопроизводитель исправил уязвимости. В частности, Tesla заменила менеджер подключений Connman на dnsmasq и передала данные об уязвимостях в Intel, которая разработала Connman - однако там ответили, что это не является их ответственностью.
Вас также могут заинтересовать новости:
- Илон Маск приехал на завод в Техасе на пикапе Tesla Cybertruck (фото, видео)
- Илон Маск объявил новый конкурс на $100 миллионов
- В Китае запускают первый сервис полностью беспилотного такси (видео)
- Успешно приземлился: SpaceX провела испытания прототипа корабля Starship (видео)
Читайте последние новости Украины и мира на канале УНИАН в Telegram
Автор: Катерина Комолова

