この工場の欠陥のために、テスラモデルXは盗難や著作権侵害の傾向があります。
物品

この工場の欠陥のために、テスラモデルXは盗難や著作権侵害の傾向があります。

ベルギーの研究者が、約300ドル相当のハードウェアを使ってTesla Model Xのキーを複製する方法を発見した。

自動車メーカーは、ハッカーが車を盗む可能性を減らすために懸命に取り組んでいます。 しかし、これは、車両のシステムを作成する人々と、それを悪用しようとする人々の間の絶え間ない戦いです。

幸運なことに、コンピューター科学者の間では「エクスプロイト」として知られている、意図しない欠陥の最新のペアがセキュリティ研究者によって発見され、その研究結果を喜んで共有しました。

Car and Driver の情報によると、Wired は、ベルギーのルーヴェン大学のセキュリティ研究者レナート・ウーターズ氏について報告し、彼は研究者がテスラ車に乗り込むだけでなく、テスラ車を始動して立ち去ることも可能にする XNUMX つの脆弱性を発見しました。 ワウターズ氏はXNUMX月にテスラ社に脆弱性を明らかにし、自動車メーカーはワウターズ氏に対し、影響を受ける車両に無線パッチを適用するにはXNUMXか月かかる可能性があると伝えた。 Wouters氏は、他の人がこのトリックを実行するために必要なコードや技術的な詳細は公開しないと述べているが、実際にシステムが動作している様子を示すビデオは公開した。

Model X を数分で盗むには、300 つの脆弱性を悪用する必要があります。 Wouters 氏は、バックパックに収まる約 XNUMX ドルのハードウェア キットから始めました。このハードウェア キットには、安価な Raspberry Pi コンピューターと、eBay で購入した Model X ボディ コントロール モジュール (BCM) が含まれています。

これらのエクスプロイトがターゲット車両にない場合でも使用できるようにするのは BCM です。 これは、両方のエクスプロイトの使用を許可する信頼できるハードウェアとして機能します。 これにより、Wouters は、ターゲットの車のキー フォブから 15 フィート以内に近づくことで、VIN を使用して車のロックを解除するためにキー フォブが使用する Bluetooth 無線接続を傍受できます。 この時点で、ハードウェア システムはターゲットのキー フォブ ファームウェアを上書きし、安全なエンクレーブにアクセスして Model X のロックを解除するコードを受信できるようになります。

基本的に、Wouters 氏は、フロントガラスに表示されている VIN の下 90 桁を把握し、ハンドヘルド ユニットでキーのクローンを作成している間、約 XNUMX 秒間その車の所有者の隣に立つことで、Model X のキーを作成できます。

マシンに侵入すると、Wouters は別のエクスプロイトを使用してマシンを起動する必要があります。 ディスプレイの下のパネルの後ろに隠された USB ポートにアクセスすることで、Wouters はバックパック コンピュータを車の CAN (コントローラ エリア ネットワーク) バスに接続し、車のコンピュータに偽のキー フォブが有効であることを伝えることができます。 これが完了すると、Model X は車両が有効なキーを持っているものとみなし、自発的に電源を投入し、運転の準備が整います。

問題は、キー フォブと BCM が相互に接続するときに、キー フォブのファームウェアのアップデートを確認するという追加の手順が実行されず、研究者が新規を押したふりをしてキーにアクセスできることです。 「このシステムには、セキュリティを確保するために必要なものがすべて揃っています」とウーターズ氏は Wired に語った。 「また、あらゆるセキュリティ対策を回避できる小さなバグもあります」と彼は付け加えた。

**********

:

コメントを追加します