Хакеры из Keen Lab снова смогли взять под контроль автомобили Tesla

В прошлом году китайская группа хакеров-«белых шляп», Keen Security Lab при Tencent, смогла удаленно взломать Tesla Model S через вредоносную точку доступа Wi-Fi.

Tesla быстро выпустила исправление посредством обновления программного обеспечения «по воздуху», но теперь та же исследовательская группа снова смогла получить контроль над автомобилями Tesla.

Взлом заключался в том, что водителей Tesla обманом заставляли заходить на вредоносный веб-сайт через точку доступа Wi-Fi, а затем устанавливать собственное программное обеспечение для получения доступа к некоторым функциям автомобиля — более важно, к тормозной системе.

Исправление Tesla включало добавление подписи кода, чтобы никто другой не мог загружать программное обеспечение в систему Tesla, но теперь Keen Lab заявляет, что им удалось обойти подпись кода в ходе последнего тестирования уязвимостей автомобилей Tesla.

Реклама — прокрутите для продолжения

Здесь они перечисляют свои новые эксплойты этого года:

  • Реализована полная цепочка атак, как и в 2016 году, для удаленного управления произвольными шинами CAN и электронными блоками управления.
  • Обнаружено несколько 0-дневных уязвимостей в различных модулях. В настоящее время Keen Lab совместно с Tesla и связанными производителями работает над присвоением номера CVE уязвимостям.
  • Tesla внедрила новый механизм безопасности «подпись кода» для проверки целостности прошивки, которая будет обновляться по воздуху (FOTA) на автомобилях Tesla в сентябре 2016 года. Keen Lab обошла эту подпись кода.
  • «Световое шоу группы Model X» в нашей демонстрации технически представляет собой произвольное удаленное управление несколькими электронными блоками управления одновременно. Это демонстрирует исследовательские возможности Keen Lab в области шин CAN и электронных блоков управления.

Группа сообщает, что сообщила обо всех уязвимостях Tesla до публикации своих выводов, и компания уже выпустила еще одно исправление.

Tesla опубликовала следующее заявление:

«Тесно сотрудничая с этой исследовательской группой после их первоначальных выводов в прошлом году, мы немедленно отреагировали на полученный отчет, развернув обновление программного обеспечения по воздуху (v8.1, 17.26.0+), которое устраняет потенциальные проблемы. Хотя риск для наших клиентов от такого типа эксплойта очень низок, и мы никогда не видели, чтобы какой-либо клиент пострадал от него, мы активно поощряем исследования такого рода, чтобы мы могли предотвратить возникновение потенциальных проблем.

Эту демонстрацию было нелегко провести, и исследователям пришлось преодолеть значительные трудности из-за последних улучшений, которые мы внедрили в наши системы. Чтобы кто-либо пострадал от этого, им пришлось бы использовать веб-браузер своего автомобиля и получать вредоносный контент через ряд очень маловероятных обстоятельств.

Мы выражаем признательность команде исследователей, стоявшей за этой демонстрацией, и с нетерпением ждем продолжения сотрудничества с ними и другими для содействия такого рода исследованиям».

Генеральный директор Tesla Илон Маск недавно говорил о том, что предотвращение взломов является одним из главных приоритетов безопасности компании, и особенно о предотвращении «общего взлома парка автомобилей» Tesla.

Но взломы, продемонстрированные Keen Lab, напрямую не связаны с этим риском, и хотя Tesla может внедрять программное обеспечение, чтобы снизить вероятность этого, владельцы также должны быть осторожны со своими интернет-соединениями и посещаемыми сайтами, как и с любым другим устройством.