Kinesisk Hacking Gruppe KEENLAB Fjern Hacks Tesla Modell S 12 Miles Vekk

$config[ads_kvadrat] not found

How Hacking Actually Looks Like - ALLES! CTF Team in Real Time

How Hacking Actually Looks Like - ALLES! CTF Team in Real Time
Anonim

Et team av kinesiske hackere kjent som Keen Lab hevder at de har klart å hacke en Tesla Model S eksternt - ingen ledninger trengs. De var i stand til å gjøre noen verdslige ting i bilen, som å åpne kofferten mens bilen var i bevegelse, og deaktivere tabletten. Men de var også i stand til å låse opp det - og å bruke bremsene fra 12 miles unna. Tenk deg å cruisere nedover motorveien ved 75 m.p.h. På Autopilot, avslappet, bare for å få bilen din til å stoppe. Lyd trygt?

"Vi fikk Tesla Model S eksternt (ingen fysisk kontakt) med en kompleks utnyttelseskjede," skrev Keen på Twitter. "Alle detaljer rapportert til Tesla."

Keen skrev at det hadde meldt Tesla om sårbarhetene, og ville vente til Tesla la dem til å dele alle detaljene. Nå som Tesla vet om disse smutthullene, kan det fikse dem før noen ondsinnede skuespillere tar på seg. Men det er et tegn på en fremtid hvor bilens cybersikkerhet er viktigst.

Det er også viktig å ta videoen med et saltkorn. Eric Evenchick, en bil-programvare spesialist som skapte CANtact, et open source programvare verktøy som gjør det mulig å få tilgang til det interne nettverket til de fleste biler mer brukervennlig, fortalte Omvendt i en epost at "det er veldig vanskelig å legitimere legitimiteten til en video som dette … resultatene er vanligvis ganske enkle å falle." Mens han ikke ville dykke inn i spekulasjoner uten mer informasjon om hack, var det en detalj som sto ut.

"Det er ganske vanskelig å kommentere med noen sikkerhet om hva som skjer i denne videoen, og vi må vente til vi ser mer informasjon om angrepet, sier Evenchik. "Det eneste som er verdt å merke seg er at de fleste kontrollene på Tesla drives via infotainment systemet, slik at kompromisser at systemet kan definitivt gi noen av kontrollfunksjonene vist i videoen."

Keen, i et tweet svar, skrev at "noen browser-båret angrep vektor fungerer, som dekker mange scenarier bare begrenset av fantasi." Med andre ord, hvis en Tesla eier åpner en dårlig lenke på Tesla tablett datamaskinen, han eller hun kan ubevisst overlaste de virtuelle nøklene til pisken og dermed fare for alle nåværende og fremtidige innbyggere i kjøretøyet. Sårbarheten høres ut som de atypiske iPhone- og Mac-sårbarhetshackere som ble utsatt i juli, noe som gjorde disse enhetene forsvarsløse.

Hacket faller sammen med utgivelsen av Federal Automated Vehicle Policy, som skisserer regelverk for selvkjørende biler, blant hvilke er (tilsynelatende blasé) kjøretøyets sikkerhetsretningslinjer. "Produsenter og andre enheter bør følge en robust produktutviklingsprosess basert på en systemteknisk tilnærming for å minimere sikkerhetsrisikoen, inkludert de som skyldes trusler og sikkerhetsproblemer i forbindelse med cybersikkerhet," skriver Department of Transportation og National Highway Traffic Safety Administration.

Tesla har ikke kommentert sårbarheten enda, men vi vil oppdatere dette innlegget hvis og når det gjør det. Autopilot versjon 8 ble slått for brede utgivelser på onsdag, men denne åpenbaringen kan garantere en forsinkelse. Det er andre gang på en uke at en hacker har funnet veien inn i Teslas datasystem. Men så lenge de gode gutta går ut foran de dårlige, har Tesla ingenting å frykte.

$config[ads_kvadrat] not found