As tentativas de modificar o software de bordo dos veículos elétricos da Tesla já foram feitas por entusiastas antes, mas se fossem baseadas puramente em métodos de software, os resultados durariam pouco devido à capacidade da empresa de reverter as alterações após uma atualização do sistema. Agora, foi encontrada uma forma de controlar o acesso a quase todas as configurações do sistema de bordo da Tesla, sem medo de ser bloqueado pela montadora.

Fonte da imagem: Tesla

De acordo com DARKReading, um grupo de pesquisadores, reunindo representantes da Universidade Técnica de Berlim e o especialista independente Oleg Drokin, vai compartilhar suas descobertas nessa área na conferência Black Hat USA na próxima semana. Os autores do estudo encontraram uma maneira de modificar o hardware do computador central dos veículos elétricos Tesla, construído em processadores AMD, que dá acesso a longo prazo não apenas para controlar a maioria das funções de software do sistema de bordo, mas também para criptografia chaves. O último aspecto significa que um invasor poderá transferir um perfil de usuário de um veículo elétrico para outro.

No uso doméstico, isso significa que os proprietários de carros terão a oportunidade de comprar computadores de bordo Tesla usados ​​para uso posterior em seus carros. Nesse caso, o usuário, com a ajuda de especialistas independentes, poderá transferir todas as configurações de seu carro elétrico para o computador recém-instalado do veículo “doador”. Apelar para os especialistas internos da Tesla com essa questão geralmente custa vários milhares de dólares, e um computador de bordo usado pode ser comprado em leilão por US$ 200 ou US$ 400. Os eletrônicos podem sofrer em acidentes e alagamentos, por isso tais substituições não são tão raras.

Conforme explica a fonte, o método de hackear o PC de bordo dos veículos elétricos da Tesla é baseado em uma modificação de hardware da placa de circuito impresso, na qual é instalado um processador AMD com um coprocessador ASP integrado responsável pela segurança da informação. Para obter controle sobre o sistema, um hacker precisa soldar um dispositivo especial para desenvolvedores na placa de circuito impresso original e usar o programador SPI para obter acesso aos dados criptografados pelo coprocessador e diretamente às chaves de criptografia. Após a modificação, o invasor tem a oportunidade de executar qualquer software, usar os dados do cliente Tesla a seu critério e também ativar opções pagas sem nenhum custo, incluindo aquecer os assentos à vontade ou ativar o piloto automático, por exemplo.

O método de hacking permite remover as restrições impostas pela Tesla em uma base geográfica. Por exemplo, você pode ativar a navegação de marca nos países onde não deveria funcionar oficialmente, o mesmo pode ser feito com a versão beta do FSD, um sistema ativo de assistência ao motorista que executa quase todas as funções para ele. É importante que a Tesla não consiga mais bloquear essas alterações programaticamente após as manipulações, pois os direitos de acesso não serão alterados mesmo após várias atualizações do sistema. Na verdade, para recuperar o controle da montadora sobre o sistema de bordo, a CPU precisaria ser dessoldada e substituída por uma nova. Teoricamente, segundo os autores do estudo, é possível criar um módulo pronto para modificar o sistema de bordo da Tesla, mas as habilidades de trabalhar com um ferro de solda para conectá-lo ainda serão necessárias. Com tudo isso, como observam os autores do relatório, em termos de segurança da informação, os veículos elétricos da Tesla ainda estão muito acima da maioria dos outros veículos do mercado.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *