События сегодня

Исследователи нашли способ незаконно включать платные опции на электромобилях Tesla и переносить профили пользователей на другие автомобили

Попытки модифицировать бортовое ПО электромобилей Tesla предпринимались энтузиастами и раньше, но если они основывались исключительно на программных методах, то результаты были недолговечными из-за способности компании откатывать изменения после обновления системы. Теперь же найден способ контролировать доступ практически ко всем настройкам бортовой системы Tesla, не опасаясь быть заблокированным автопроизводителем.

 Источник изображения: Тесла

Источник изображения: Тесла

Как сообщает DARKReading, группа исследователей, объединяющая представителей Берлинского технического университета и независимого эксперта Олега Дрокина, собирается поделиться своими находками в этой области на конференции Black Hat USA на следующей неделе. Авторы исследования нашли способ аппаратной модификации центрального компьютера электромобилей Tesla, построенного на процессорах AMD, что дает долгосрочный доступ не только к управлению большинством программных функций бортовой системы, но и к шифрованию. ключи. Последний аспект означает, что злоумышленник сможет перенести профиль пользователя с одного электромобиля на другой.

В бытовом использовании это означает, что автовладельцы получат возможность приобретать подержанные бортовые компьютеры Tesla с целью их дальнейшего использования на своем автомобиле. В этом случае пользователь с помощью независимых специалистов сможет перенести все настройки со своего электромобиля на только что установленный компьютер с автомобиля-«донора». Обращение с таким вопросом к штатным специалистам Tesla обычно стоит несколько тысяч долларов, а б/у бортовой компьютер можно купить на аукционе за $200 или $400. Электроника может пострадать при авариях и наводнениях, поэтому такие замены не так уж редки.

Как поясняет источник, способ взлома бортового ПК электромобилей Tesla основан на аппаратной модификации печатной платы, на которую установлен процессор AMD с интегрированным сопроцессором ASP, отвечающим за информационную безопасность. Чтобы получить контроль над системой, хакеру необходимо припаять к оригинальной печатной плате специальное устройство для разработчиков и с помощью SPI-программатора получить доступ к данным, зашифрованным сопроцессором, и непосредственно к ключам шифрования. После модификации злоумышленник получает возможность запускать любой софт, использовать данные клиента Tesla по своему усмотрению, а также безвозмездно активировать платные опции, включая подогрев сидений по желанию или активацию автопилота, например.



Метод взлома позволяет снять ограничения, продиктованные Tesla по географическому признаку. Например, можно активировать фирменную навигацию в тех странах, где официально она работать не должна, то же самое можно сделать с бета-версией FSD, активной системы помощи водителю, выполняющей для нее практически все функции. Важно, что Tesla уже не сможет программно заблокировать эти изменения после манипуляций, так как права доступа не изменятся даже после многократных обновлений системы. На самом деле, чтобы восстановить контроль автопроизводителя над бортовой системой, нужно было бы выпаять ЦП и заменить его новым. Теоретически, по мнению авторов исследования, можно создать готовый модуль модификации бортовой системы Tesla, но навыки работы с паяльником для его подключения все же потребуются. При всем этом, как отмечают авторы отчета, по уровню информационной безопасности электромобили Tesla по-прежнему на голову превосходят большинство других транспортных средств, представленных на рынке.

Информация для Вас была полезна?
0
0
0
0
0
0
0

Похожие статьи

Кнопка «Наверх»