Karena cacat pabrik ini, Tesla Model X rawan pencurian dan pembajakan.
Artikel

Karena cacat pabrik ini, Tesla Model X rawan pencurian dan pembajakan.

Seorang peneliti Belgia telah menemukan cara untuk mengkloning kunci Tesla Model X dengan perangkat keras senilai sekitar $300.

Pembuat mobil bekerja keras untuk mengurangi kemungkinan peretas mencuri mobil mereka. Namun, ini adalah pertempuran terus-menerus antara orang-orang yang membangun sistem di dalam kendaraan dan mereka yang ingin mengeksploitasinya.

Beruntung bagi , pasangan kelemahan terbaru yang tidak disengaja yang dikenal oleh para ahli komputer sebagai "eksploitasi" telah ditemukan oleh seorang peneliti keamanan yang dengan senang hati membagikan temuannya.

Menurut informasi dari Car and Driver, Wired melaporkan peneliti keamanan Lennert Wouters dari KU Leuven University di Belgia yang menemukan beberapa kerentanan yang memungkinkan peneliti tidak hanya masuk ke Tesla, tetapi juga memulainya dan pergi. . Wouters mengungkapkan kerentanan terhadap Tesla pada bulan Agustus, dan pembuat mobil mengatakan kepada Wouters bahwa patch over-the-air mungkin membutuhkan waktu satu bulan untuk diterapkan ke kendaraan yang terkena dampak. Untuk bagian Wouters, peneliti mengatakan bahwa dia tidak akan mempublikasikan kode atau detail teknis yang diperlukan bagi orang lain untuk melakukan trik ini, namun, dia mempublikasikan video yang menunjukkan sistem sedang beraksi.

Untuk mencuri Model X dalam hitungan menit, dua kerentanan perlu dieksploitasi. Wouters memulai dengan perangkat keras seharga sekitar $300 yang muat di tas ransel dan termasuk komputer Raspberry Pi yang murah dan Model X Body Control Module (BCM) yang dia beli di eBay.

BCM-lah yang memungkinkan eksploitasi ini digunakan bahkan jika mereka tidak berada di kendaraan target. Ini bertindak sebagai perangkat keras tepercaya yang memungkinkan kedua eksploitasi digunakan. Dengan itu, Wouters dapat mencegat koneksi radio Bluetooth yang digunakan key fob untuk membuka kunci kendaraan menggunakan VIN dan dengan mendekati key fob kendaraan target dalam jarak 15 kaki. Pada titik ini, sistem perangkat keras Anda menimpa firmware key fob target, dan Anda dapat mengakses enklave aman dan mendapatkan kode untuk membuka kunci Model X.

Pada dasarnya, Wouters dapat membuat kunci Model X dengan mengetahui lima digit terakhir dari VIN yang terlihat di kaca depan dan berdiri di samping pemilik mobil itu selama sekitar 90 detik sementara pengaturan portabelnya mengkloning kunci tersebut.

Begitu berada di dalam mobil, Wouters harus menggunakan exploit lain untuk menyalakan mobil. Dengan mengakses port USB yang tersembunyi di balik panel di bawah layar, Wouters dapat menghubungkan komputer ranselnya ke bus CAN mobil dan memberi tahu komputer mobil bahwa kunci fob palsunya valid. Setelah ini selesai, Model X mengasumsikan mobil memiliki kunci yang valid, secara sukarela menyalakan daya, dan siap untuk dikendarai.

Masalahnya adalah bahwa keyfob dan BCM, saat menghubungkan satu sama lain, tidak mengambil langkah ekstra untuk memeriksa pembaruan firmware pada keyfob, memberi peneliti akses ke kunci, berpura-pura menekan baru. “Sistem ini memiliki semua yang Anda butuhkan untuk aman,” kata Wouters kepada Wired. "Dan ada juga bug kecil yang memungkinkan saya untuk melewati semua tindakan keamanan," tambahnya.

**********

:

Tambah komentar