Tesla опубликовала дополнительные сведения о китайском взломе и последующем исправлении

Ранее в этом месяце мы сообщали о том, как группа китайских «белых» хакеров Keen Security Lab при Tencent смогла удаленно взломать Tesla Model S через вредоносную точку доступа Wi-Fi. Считается, что это первый удаленный взлом автомобиля Tesla.

Хакеры сообщили об уязвимости Tesla до того, как она стала достоянием общественности, и автопроизводитель довольно быстро выпустил обновление. Теперь же они опубликовали более подробную информацию об исправлении, и это показывает, насколько серьезно Tesla относится к безопасности.

После публикации информации о взломе от Keen Security Lab, Энди Гринберг, ведущий журналист Wired по вопросам безопасности, поговорил с техническим директором Tesla ДжейБи Стробелем, который раскрыл дополнительные детали ситуации и объем обновления.

Реклама — прокрутите вниз, чтобы увидеть больше контента

Как описал Гринберг, хакер обнаружил уязвимость в браузере Model S, который основан на фреймворке браузера с открытым исходным кодом WebKit. Затем они создали вредоносную точку доступа Wi-Fi под названием «Tesla Guest», чтобы она выглядела как Wi-Fi в сервисных центрах Tesla, и когда Tesla подключалась к ней, браузер загружал зараженный веб-сайт, созданный командой хакеров.

Затем другая уязвимость, обнаруженная командой в операционной системе Linux Tesla, позволила им получить доступ к приборной панели.

С этого момента они могут делать многое, но не могут получить доступ к опасным функциям, таким как активация торможения, как они продемонстрировали в своем видео:

Это связано с тем, что головное устройство Tesla отделено от ее CAN-шины шлюзом. Чтобы завершить свой взлом, команда заменила программное обеспечение шлюза на свое собственное, и именно так им удалось взять контроль.

Теперь о исправлении от Tesla.

Автопроизводитель быстро отреагировал, исправив две уязвимости в операционной системе Linux и веб-браузере с помощью обновления «по воздуху», но они пошли еще дальше.

Tesla добавила подписание кода, которое заключается в цифровой подписи кода с помощью криптографического ключа, которым обладает только Tesla, чтобы разрешить установку только собственного программного обеспечения в систему. Технический директор Tesla ДжейБи Стробель сказал Гринбергу:

«Криптографическая проверка обновлений прошивки — это то, что мы хотели сделать уже давно, чтобы сделать вещи еще более надежными. Мир должен двигаться в этом направлении. Иначе дверь будет настежь открыта всякий раз, когда кто-нибудь найдет новую уязвимость».

Он добавил, что Tesla работала над добавлением этой функции в течение нескольких месяцев, но взлом от Keen Lab побудил их выпустить ее раньше, а также выпустить исправления для двух других уязвимостей. Сообщается, что они выпустили его всего через 10 дней после того, как хакеры сообщили об этом. Стробель добавил:

«Они проделали хорошую работу. Они помогли нам найти проблему, которую нам нужно было исправить. И это то, что мы сделали».

Действительно, сделали. Среди старожилов автомобильной промышленности часто существует неверное представление о том, что эти «белые» хакеры, которых точнее можно назвать исследователями безопасности, не приносят пользы автопроизводителям. Например, этот автомобильный репортер, который назвал меня «Багдадским Бобом» за то, что я написал, что работа Keen Lab «сделала каждую Tesla на дороге немного безопаснее»:

Конечно, сделала. Уязвимости были, а теперь их нет. Вот почему Стробель подтвердил, что Tesla вознаградит команду премией за их усилия. Пока исследователи безопасности находят эти эксплойты раньше, чем злоумышленники, автомобили будут становиться безопаснее.