m2njmgjiowe5odm4mjcwzdziogm2mtm4otzmndnmntfmngvinjqwmwqwzty2odi5nthhm2yyzgmyotnjmgjkna-7457007

Pesquisadores Ralph-Philippe Weinman (Ralp-Philipp Weinmann) e Bento Shottzle (Benedikt Schmotzle), que estavam trabalhando no campo da segurança da informação, demonstraram claramente que os carros elétricos de Tesla e outros fabricantes podem ser hackeados remotamente sem qualquer interação direta. Para fazer isso, eles usaram duas vulnerabilidades de software e o próprio ataque foi realizado usando uma aeronave não tripulada.

O ataque chamado Tbone é baseado na operação de duas vulnerabilidades que afetam o componente Connman, o despachante de conexões fornecendo as funções básicas de rede e usadas em muitos dispositivos incorporados. A exploração das vulnerabilidades Connman permitiram que os pesquisadores obtenham remotamente o controle total sobre o sistema de informação e entretenimento do veículo elétrico Tesla e as funções controladas por ele. Graças a isso, eles foram capazes de abrir remotamente as portas, mudar a posição dos assentos, ativar a reprodução de música, controlar o ar condicionado, etc.

Vale a pena notar que este ataque não dá a possibilidade de um controle remoto do próprio carro elétrico. No entanto, os pesquisadores alcançaram a coisa principal, eles mostraram claramente como um hacker pode realizar um ataque de Wi-Fi bem-sucedido de uma distância de até 100 metros. Os pesquisadores afirmaram que o explorador criado por eles está operacional ao atacar o modelo 3, o modelo S, o modelo Y e o modelo X.

O estudo foi realizado no ano passado e inicialmente seus autores destinados a apresentar os resultados do trabalho sobre a competição HercCake Pwn2own, dentro dos quais as quebras de veículos elétricos de Tesla podem ser obtidas por uma sólida remuneração. No entanto, os organizadores da competição por causa da pandemia de coronavírus abandonaram temporariamente a recepção do trabalho na categoria do carro, após o qual os pesquisadores apresentaram os resultados do trabalho realizado diretamente ao TESLA sob o atual programa de remuneração. De acordo com dados disponíveis, o TESLA corrigiu vulnerabilidades no software usando a atualização lançada em outubro de 2020.

Vale a pena notar que o componente Connman é amplamente utilizado na indústria automotiva. Isso significa que ataques semelhantes podem ser eficazes contra veículos de outros fabricantes. Pesquisadores apelaram ao centro de resposta alemão para incidentes de computador (cert) para informar sobre o possível problema de outras montadoras.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *