Teslin model Ks ranjiv je na hakere i lopove, tvrde belgijski istraživači
Stručnjaci za bezbednost kažu da su pronašli način da ponovo povežu privezak za ključeve modela Ks kako bi dobili pristup automobilu.
Istraživači iz Belgije tvrde da su pronašli rupe u ugrađenom sigurnosnom sistemu kompanije Tesla Model Ks koje bi mogli iskoristiti hakeri i potencijalni kradljivci automobila.
Korišćenjem samoinstaliranog hardverskog kompleta koji košta samo 300 dolara, stručnjaci iz grupe za računarsku bezbednost i industrijsku kriptografiju (COSIC) uspeli su da upadnu u privezak za model Ks putem Bluetooth-a.
Pritom su uspeli ne samo da otključaju električni terenac od 160.000 dolara +, već ga pokreću i odvoze – sve za nekoliko minuta.
Postupak je detaljno opisan u video snimku objavljenom na IouTube-u, u kojem je istraživač Lennert Vouters uspeo da koristi Bluetooth vezu da preusmeri džip bez ključa, izvuče kod za otključavanje automobila i kada uđe u sopstveni privezak za ključeve vozilo za pokretanje automobila.
„U osnovi kombinacija dve ranjivosti omogućava hakeru da ukrade Model Ks za nekoliko minuta … Kada ih kombinujete, dobijate mnogo snažniji napad“, rekao je gospodin Vouters.
Objasnio je da su, iako su postojale mere zaštite kako bi se zaštitile od hakovanja privezaka za ključeve, nedostajali potrebni procesi provere i tako ih je lako zaobišao neko sa pravim setom veština.
„Sistem ima sve što je potrebno da bi bio siguran“, rekao je Vired-u. „A tu je i nekoliko malih grešaka koje mi omogućavaju da zaobiđem sve mere bezbednosti.“
Gospodin Vouters je, kako se izveštava, upozorio proizvođača aviona na problem još u avgustu, a Tesla je odgovorio obavestivši ga da će uskoro biti objavljeno ažuriranje softvera koje će otkloniti bar jednu od ranjivosti koje je otkrio.
Gospodin Vouters je takođe rekao da nije objavio nijedan kod koji bi drugima omogućio pokušaj hakovanja copicat-a.
CarAdvice je kontaktirao kompaniju Tesla Australia radi razjašnjenja da li su australijska vozila pogođena ranjivostima, ali nije dobio odgovor.