
В прошлом году китайская группа хакеров-«белых шляп», Keen Security Lab при Tencent, смогла удаленно взломать Tesla Model S через вредоносную точку доступа Wi-Fi.
Tesla быстро выпустила исправление посредством обновления программного обеспечения «по воздуху», но теперь та же исследовательская группа снова смогла получить контроль над автомобилями Tesla.
Взлом заключался в том, что водителей Tesla обманом заставляли заходить на вредоносный веб-сайт через точку доступа Wi-Fi, а затем устанавливать собственное программное обеспечение для получения доступа к некоторым функциям автомобиля — более важно, к тормозной системе.
Исправление Tesla включало добавление подписи кода, чтобы никто другой не мог загружать программное обеспечение в систему Tesla, но теперь Keen Lab заявляет, что им удалось обойти подпись кода в ходе последнего тестирования уязвимостей автомобилей Tesla.
Здесь они перечисляют свои новые эксплойты этого года:
- Реализована полная цепочка атак, как и в 2016 году, для удаленного управления произвольными шинами CAN и электронными блоками управления.
- Обнаружено несколько 0-дневных уязвимостей в различных модулях. В настоящее время Keen Lab совместно с Tesla и связанными производителями работает над присвоением номера CVE уязвимостям.
- Tesla внедрила новый механизм безопасности «подпись кода» для проверки целостности прошивки, которая будет обновляться по воздуху (FOTA) на автомобилях Tesla в сентябре 2016 года. Keen Lab обошла эту подпись кода.
- «Световое шоу группы Model X» в нашей демонстрации технически представляет собой произвольное удаленное управление несколькими электронными блоками управления одновременно. Это демонстрирует исследовательские возможности Keen Lab в области шин CAN и электронных блоков управления.
Группа сообщает, что сообщила обо всех уязвимостях Tesla до публикации своих выводов, и компания уже выпустила еще одно исправление.
Tesla опубликовала следующее заявление:
«Тесно сотрудничая с этой исследовательской группой после их первоначальных выводов в прошлом году, мы немедленно отреагировали на полученный отчет, развернув обновление программного обеспечения по воздуху (v8.1, 17.26.0+), которое устраняет потенциальные проблемы. Хотя риск для наших клиентов от такого типа эксплойта очень низок, и мы никогда не видели, чтобы какой-либо клиент пострадал от него, мы активно поощряем исследования такого рода, чтобы мы могли предотвратить возникновение потенциальных проблем.
Эту демонстрацию было нелегко провести, и исследователям пришлось преодолеть значительные трудности из-за последних улучшений, которые мы внедрили в наши системы. Чтобы кто-либо пострадал от этого, им пришлось бы использовать веб-браузер своего автомобиля и получать вредоносный контент через ряд очень маловероятных обстоятельств.
Мы выражаем признательность команде исследователей, стоявшей за этой демонстрацией, и с нетерпением ждем продолжения сотрудничества с ними и другими для содействия такого рода исследованиям».
Генеральный директор Tesla Илон Маск недавно говорил о том, что предотвращение взломов является одним из главных приоритетов безопасности компании, и особенно о предотвращении «общего взлома парка автомобилей» Tesla.
Но взломы, продемонстрированные Keen Lab, напрямую не связаны с этим риском, и хотя Tesla может внедрять программное обеспечение, чтобы снизить вероятность этого, владельцы также должны быть осторожны со своими интернет-соединениями и посещаемыми сайтами, как и с любым другим устройством.