Samochody Tesla zagrożone: kluczyk można zhakować


Badania grupy naukowców z Belgii twierdzą, że haker może ukraść samochód Tesli w mniej niż dwie sekundy, używając kawałka oprogramowania o wartości 600 euro

Wiele samokierujących się samochodów Tesli nie jest dostarczanych z kluczykami.

Wiele samojezdnych samochodów Tesli nie jest wyposażonych w kluczyki, ale są aktywowane za pomocą tokena (rodzaj breloka), który rozpoznaje, kiedy kierowca znajduje się w samochodzie i pozwala mu włączyć samochód cyfrowo za pomocą prostego dotknięcia.

Jakże niefortunne jest to, że ten system zapłonowy, a zwłaszcza ten w Tesli Model S, wydaje się być łatwy do zhakowania. Aby włamać się do systemu zapłonu i otwierania Tesli, wystarczy kupić zestaw za mniej niż 600 euro, a będziesz w stanie dostać się do każdej Tesli i włączyć ją, bez konieczności posiadania oryginalnego klucza. Naukowcy z Uniwersytetu w Leuven w Belgii, specjalizujący się w inżynierii wstecznej i zintegrowanych systemach kryptograficznych, stworzyli system, który może sabotować samochody Tesli bez klucza. W praktyce, możliwe jest otwarcie samochodu, uruchomienie go i ucieczka nawet bez posiadania "breloczka" Tesli do obsługi silnika.

Tesla, klucze elektroniczne są łatwe do sfałszowania

Badacze odkryli, że klucz cyfrowy, który pozwala na odblokowanie i włączenie Tesli Model S wykorzystuje 40-bitowe szyfrowanie do "ukrycia" kodu zapłonu silnika, który jest następnie przesyłany do odbiorników radiowych pojazdu. Belgijscy badacze, używając tabeli 6 terabajtów ustawionych kluczy, byli w stanie złamać zaszyfrowany kod używany przez amerykańskiego producenta samochodów elektrycznych i otworzyć Teslę bez klucza w mniej niż dwie sekundy.

Leki, które są dalekie od trywialnych, ale jeden, który eksperci bezpieczeństwa IT Tesli wydają się już naprawić. Kierowcy od dawna mają możliwość ustawienia kodu PIN, bez którego nie można uzyskać dostępu do silnika, nawet jeśli posiadają token lub klucz szyfrujący potrzebny do uruchomienia samochodu. Jednak nie wszyscy użytkownicy są świadomi tej opcji bezpieczeństwa, nie wspominając już o tym, że niektórzy z lenistwa nigdy nie ustawili indywidualnego kodu PIN. Ponadto wszystkie modele zaprojektowane i sprzedawane po czerwcu 2018 roku nie wykorzystują już tej technologii ze słabym 40-bitowym szyfrowaniem, ale nowy algorytm, który jest trudniejszy do zhakowania.