Chinese hackgroep KEENLAB op afstand Hackt Tesla Model S 12 Miles Away

$config[ads_kvadrat] not found

Tesla made a software update after hack from Chinese company

Tesla made a software update after hack from Chinese company
Anonim

Een team van Chinese hackers dat bekend staat als het Keen Lab beweren dat ze op afstand een Tesla Model S hebben kunnen hacken - geen kabels nodig. Ze waren in staat om een ​​aantal alledaagse dingen met de auto te doen, zoals het openen van de kofferbak terwijl de auto in beweging was en het uitschakelen van de tablet. Maar ze waren ook in staat om het te ontgrendelen - en om de remmen van 12 mijl verderop af te remmen. Stel je voor dat je op 75 m.p. op Autopilot, ontspannen, alleen om je auto tot stilstand te brengen. Geluidsveilig?

"We stelden Tesla Model S op afstand (geen fysiek contact) voor met een complexe exploitketen," schreef Keen op Twitter. "Alle details gerapporteerd aan Tesla."

Keen schreef dat het Tesla op de hoogte had gebracht van de beveiligingslekken en zou wachten tot Tesla hen had gepatched om alle details te delen. Nu Tesla op de hoogte is van deze achterpoortjes, kan het ze repareren voordat kwaadwillende acteurs kunnen aanvallen. Maar het is een teken van een toekomst waarin cybersecurity voor de auto van het grootste belang is.

Het is ook belangrijk om de video met een korrel zout te maken. Eric Evenchick, een autosoftwarespecialist die CANtact heeft gemaakt, een open source softwaretool die toegang tot het interne netwerk van de meeste voertuigen gebruikersvriendelijker maakt, vertelde omgekeerde in een e-mail dat "het erg moeilijk is om de legitimiteit van dergelijke video's te onderzoeken … de resultaten zijn meestal vrij gemakkelijk te vervalsen." Terwijl hij niet in speculatie wilde duiken zonder meer informatie over de hack, was er één detail dat viel op.

"Het is vrij moeilijk om met enige zekerheid te zeggen wat er in deze video aan de hand is, en we zullen moeten wachten tot we meer informatie over de aanval te zien krijgen," zegt Evenchik. "Het enige dat het vermelden waard is, is dat de meeste bedieningselementen op de Tesla worden bediend via het infotainmentsysteem, dus het compromitteren van dat systeem zou zeker enkele van de controlefuncties kunnen bieden die in de video worden getoond."

Keen schreef in een tweetantwoord dat "elke door een browser gegenereerde aanvalsvector werkt, die vele scenario's bestrijkt die alleen door de verbeelding worden beperkt." Met andere woorden, als een Tesla-eigenaar een slechte link op de Tesla-tabletcomputer opent, kan hij of zij zou ongewild de virtuele sleutels aan de zweep kunnen overhandigen, en daardoor alle huidige en toekomstige inzittenden van het voertuig in gevaar brengen. Het beveiligingslek lijkt veel op de atypische hackers van de iPhone en Mac die in juli werden blootgesteld, waardoor deze apparaten weerloos waren.

De hack valt samen met de release van het Federal Automated Vehicle Policy, waarin regels worden geschetst voor zelfrijdende auto's, waaronder (schijnbaar blasé) richtlijnen voor cybersecurity voor voertuigen. "Fabrikanten en andere entiteiten moeten een robuust productontwikkelingsproces volgen op basis van een systeemtechnische benadering om risico's voor de veiligheid te minimaliseren, inclusief die vanwege cyberbeveiligingsbedreigingen en kwetsbaarheden," schrijft het ministerie van Transport en de National Highway Traffic Safety Administration.

Tesla heeft nog geen opmerkingen geplaatst over het beveiligingslek, maar we zullen dit bericht indien en wanneer het werkt bijwerken. Autopiloot versie 8 was gepland voor brede release op woensdag, maar deze openbaring kan een vertraging rechtvaardigen. Het is de tweede keer in een week dat een hacker zijn weg vindt naar het computersysteem van Tesla. Maar zolang de goeden buiten blijven voor de slechten, heeft Tesla niets te vrezen.

$config[ads_kvadrat] not found