Tesla, reageert op KeenLab-hack en rolt "Cryptographic Validation of Firmware" uit

$config[ads_kvadrat] not found

Deze Tesla-hacker leert hoe je zelf Tesla’s kunt repareren

Deze Tesla-hacker leert hoe je zelf Tesla’s kunt repareren
Anonim

Vorige week heeft een team van Chinese hackers, KeenLab genaamd, een video op YouTube geplaatst die hun vermogen aantoont om op afstand in Tesla-auto's te hacken en de controle over te nemen. Tesla detailleerde zijn reactie op de kwetsbaarheid van de beveiliging voor Bedrade op dinsdag, en het bedrijf van de elektrische auto zegt dat alles redelijk goed is.

In wezen heeft Tesla zijn software zo veilig gemaakt als Apple-producten, door te eisen dat nieuwe firmware code wordt ondertekend. Nu, zoals het geval is met Apple, heeft niemand behalve Tesla de sleutel.

Zonder een door een code ondertekend systeem konden hackers alles regelen, van de ruitenwissers tot de remmen. Zelfrijdende auto's, die afhankelijk zijn van computersystemen om te navigeren en te rijden, zijn uitzonderlijke doelen voor kwaadwillende hackers. Als een hacker een deel van het besturingssysteem van de auto overneemt, kan hij of zij ravage ontketenen. Iedereen die een 'zelfrijdende auto' bestuurt, is kwetsbaar en kan op elk moment een auto besturen hacker gecontroleerde auto. Alle veiligheidsstatistieken die Elon Musk graag deelt over zijn autonome software zouden snel uit het raam verdwijnen.

@ ccyuan2013 @TeslaMotors @tsrandall ja. Werkt ook alleen als u bent aangemeld bij een schadelijke hotspot en gebruikte browser. Er zijn geen klanten gehackt.

- Elon Musk (@elonmusk) 22 september 2016

Nu, tenzij iemand de geheime, cryptografische sleutel verwerft, sluipt niemand de software van Tesla in. Firmware-installaties die KeenLab gebruikte om toegang te krijgen tot de infotainmentsystemen van auto's, moeten met deze sleutel worden gevalideerd. Alles wat niet is gevalideerd, zal mislukken en hackers worden hierdoor buitengesloten.

Er is nu een code-ondertekeningscontrole uitgevoerd om kritieke firmware van Tesla-voertuigen te beschermen

- KEENLAB (@keen_lab) 27 september 2016

De beveiligingsupdate deed alles. Tesla had de specifieke kwetsbaarheid slechts kunnen herstellen, maar in plaats daarvan heeft hij ervoor gekozen om de beveiligingssuite voor cryptografische validatie uit te rollen. (KeenLab, omdat het een gerenommeerde organisatie is en geen slecht hacker-team, liet Tesla precies zien wat het had gedaan en werd beloond met een salaris of "premie.") Tesla werkte al maanden aan de suite, Tesla CTO JB Straubel vertelde Bedrade, maar de expositie KeenLab maakte het sneller. "Cryptografische validatie van firmware-updates is iets dat we al een tijdje wilden doen om de dingen nog robuuster te maken," vertelde hij Bedrade Is Andy Greenberg. Andere autobedrijven met dromen over autonomie doen er goed aan om te volgen.

Dit is de originele KeenLab-video om te laten zien wat je had kunnen zijn:

$config[ads_kvadrat] not found