Pesquisadores descobriram uma maneira de habilitar ilegalmente opções pagas em veículos elétricos da Tesla e transferir perfis de usuários para outros carros

As tentativas de modificar o software de bordo dos veículos elétricos da Tesla já foram feitas por entusiastas antes, mas se fossem baseadas puramente em métodos de software, os resultados durariam pouco devido à capacidade da empresa de reverter as alterações após uma atualização do sistema. Agora, foi encontrada uma forma de controlar o acesso a quase todas as configurações do sistema de bordo da Tesla, sem medo de ser bloqueado pela montadora.

Fonte da imagem: Tesla

De acordo com DARKReading, um grupo de pesquisadores, reunindo representantes da Universidade Técnica de Berlim e o especialista independente Oleg Drokin, vai compartilhar suas descobertas nessa área na conferência Black Hat USA na próxima semana. Os autores do estudo encontraram uma maneira de modificar o hardware do computador central dos veículos elétricos Tesla, construído em processadores AMD, que dá acesso a longo prazo não apenas para controlar a maioria das funções de software do sistema de bordo, mas também para criptografia chaves. O último aspecto significa que um invasor poderá transferir um perfil de usuário de um veículo elétrico para outro.

No uso doméstico, isso significa que os proprietários de carros terão a oportunidade de comprar computadores de bordo Tesla usados ​​para uso posterior em seus carros. Nesse caso, o usuário, com a ajuda de especialistas independentes, poderá transferir todas as configurações de seu carro elétrico para o computador recém-instalado do veículo “doador”. Apelar para os especialistas internos da Tesla com essa questão geralmente custa vários milhares de dólares, e um computador de bordo usado pode ser comprado em leilão por US$ 200 ou US$ 400. Os eletrônicos podem sofrer em acidentes e alagamentos, por isso tais substituições não são tão raras.

Conforme explica a fonte, o método de hackear o PC de bordo dos veículos elétricos da Tesla é baseado em uma modificação de hardware da placa de circuito impresso, na qual é instalado um processador AMD com um coprocessador ASP integrado responsável pela segurança da informação. Para obter controle sobre o sistema, um hacker precisa soldar um dispositivo especial para desenvolvedores na placa de circuito impresso original e usar o programador SPI para obter acesso aos dados criptografados pelo coprocessador e diretamente às chaves de criptografia. Após a modificação, o invasor tem a oportunidade de executar qualquer software, usar os dados do cliente Tesla a seu critério e também ativar opções pagas sem nenhum custo, incluindo aquecer os assentos à vontade ou ativar o piloto automático, por exemplo.

O método de hacking permite remover as restrições impostas pela Tesla em uma base geográfica. Por exemplo, você pode ativar a navegação de marca nos países onde não deveria funcionar oficialmente, o mesmo pode ser feito com a versão beta do FSD, um sistema ativo de assistência ao motorista que executa quase todas as funções para ele. É importante que a Tesla não consiga mais bloquear essas alterações programaticamente após as manipulações, pois os direitos de acesso não serão alterados mesmo após várias atualizações do sistema. Na verdade, para recuperar o controle da montadora sobre o sistema de bordo, a CPU precisaria ser dessoldada e substituída por uma nova. Teoricamente, segundo os autores do estudo, é possível criar um módulo pronto para modificar o sistema de bordo da Tesla, mas as habilidades de trabalhar com um ferro de solda para conectá-lo ainda serão necessárias. Com tudo isso, como observam os autores do relatório, em termos de segurança da informação, os veículos elétricos da Tesla ainda estão muito acima da maioria dos outros veículos do mercado.

avalanche

Postagens recentes

Anthropic avaliada em US$ 183 bilhões, 40% mais barata que a OpenAI

A startup de IA Anthropic, empresa por trás da família de modelos de linguagem Claude…

10 minutos atrás

Da GTX 1060 à RTX 5070: a Techland publicou os requisitos completos do sistema de Dying Light: The Beast, incluindo para laptops

Os desenvolvedores do estúdio polonês Techland apresentaram os requisitos completos do sistema do jogo de…

2 horas atrás

Hackers atacam Jaguar Land Rover – Produção de carros interrompida

A Jaguar Land Rover (JLR) afirmou que a violação "interrompeu gravemente" suas operações de varejo…

2 horas atrás

EUA impediram a TSMC de fornecer equipamentos para sua fábrica de chips na China

Os Estados Unidos revogaram a permissão da Taiwan Semiconductor Manufacturing Co. de fornecer livremente equipamentos…

2 horas atrás