Tesla игнорирует уязвимость замков своих электрокаров

Tesla игнорирует уязвимость замков своих электрокаров
18.05.2022

Султан Касим Хан, консультант по безопасности из компании NCC Group, раскрыл уязвимость, позволяющую злоумышленникам проникать в салоны автомобилей Tesla и даже заводить их двигатель. Уязвимость заключается в перенаправлении связи между смартфоном или брелоком владельца Tesla и самим автомобилем. Во время демонстрации специалист использовал два небольших ретранслятора, приобретенные за 100 долларов США в обычном интернет-магазине и ноутбук со специальным ПО.

"Злоумышленник может подойти к любому припаркованному на улице автомобилю Tesla, разместить нужное оборудование и провести атаку, если телефон или брелок хозяина машины будет дома.", – сказал Хан в интервью Bloomberg. "Как только ретранслятор будет установлен рядом с брелоком или телефоном, злоумышленник сможет посылать на них команды из любой точки мира".

Уязвимость уникальна для конкретных моделей Tesla – издание Bloomberg особо отметило Model 3 и Model Y. Пока неясно, использовалась ли уязвимость для угона электрокаров в прошлом. Хан рассказал, что сообщил Tesla о уязвимости, но представители компании в своем ответе специалисту назвали проблему не настолько существенной, чтобы вносить необходимые аппаратные изменения.

Связь между смартфоном или брелком и автомобилем устанавливается с помощью технологии Bluetooth Low Energy (BLE). По словам Хана, этот протокол в прошлом использовался хакерами для получения доступа к телефонам и ноутбукам. Уязвимость показывает, что устройства "умного дома" и даже автомобили могут быть легко использованы хакерами в своих целях.

К счастью, у Tesla есть "PIN to Drive" – защита замка зажигания паролем, способная защитить машину от угона злоумышленниками. Однако неизвестно, сколько владельцев электрокаров пользуются этой функцией.


Комментарии 0


Назад