Pesquisadores Ralph-Philippe Weinman (Ralp-Philipp Weinmann) e Bento Shottzle (Benedikt Schmotzle), que estavam trabalhando no campo da segurança da informação, demonstraram claramente que os carros elétricos de Tesla e outros fabricantes podem ser hackeados remotamente sem qualquer interação direta. Para fazer isso, eles usaram duas vulnerabilidades de software e o próprio ataque foi realizado usando uma aeronave não tripulada.

O ataque chamado Tbone é baseado na operação de duas vulnerabilidades que afetam o componente Connman, o despachante de conexões fornecendo as funções básicas de rede e usadas em muitos dispositivos incorporados. A exploração das vulnerabilidades Connman permitiram que os pesquisadores obtenham remotamente o controle total sobre o sistema de informação e entretenimento do veículo elétrico Tesla e as funções controladas por ele. Graças a isso, eles foram capazes de abrir remotamente as portas, mudar a posição dos assentos, ativar a reprodução de música, controlar o ar condicionado, etc.

Vale a pena notar que este ataque não dá a possibilidade de um controle remoto do próprio carro elétrico. No entanto, os pesquisadores alcançaram a coisa principal, eles mostraram claramente como um hacker pode realizar um ataque de Wi-Fi bem-sucedido de uma distância de até 100 metros. Os pesquisadores afirmaram que o explorador criado por eles está operacional ao atacar o modelo 3, o modelo S, o modelo Y e o modelo X.

O estudo foi realizado no ano passado e inicialmente seus autores destinados a apresentar os resultados do trabalho sobre a competição HercCake Pwn2own, dentro dos quais as quebras de veículos elétricos de Tesla podem ser obtidas por uma sólida remuneração. No entanto, os organizadores da competição por causa da pandemia de coronavírus abandonaram temporariamente a recepção do trabalho na categoria do carro, após o qual os pesquisadores apresentaram os resultados do trabalho realizado diretamente ao TESLA sob o atual programa de remuneração. De acordo com dados disponíveis, o TESLA corrigiu vulnerabilidades no software usando a atualização lançada em outubro de 2020.

Vale a pena notar que o componente Connman é amplamente utilizado na indústria automotiva. Isso significa que ataques semelhantes podem ser eficazes contra veículos de outros fabricantes. Pesquisadores apelaram ao centro de resposta alemão para incidentes de computador (cert) para informar sobre o possível problema de outras montadoras.

avalanche

Postagens recentes

Kojima revelará segredo sobre jogos futuros em homenagem ao 10º aniversário da Kojima Productions

O estúdio japonês Kojima Productions, fundado no final de 2015 pelo renomado designer de jogos…

1 hora atrás

Calendário de Lançamentos – 1 a 7 de setembro: Hollow Knight: Silksong, Cronos: The New Dawn e Metal Eden

Análise do modo ranqueado de Warface: fácil de pegar o jeito, difícil de largar

2 horas atrás

CD Projekt Red intriga fãs de Cyberpunk 2077 com teaser misterioso do presidente dos EUA

Embora o suporte de conteúdo para o RPG de ação cyberpunk em primeira pessoa Cyberpunk…

2 horas atrás

A seleção de horas e minutos do despertador do iPhone não é um ciclo, mas uma longa lista com um final inesperado

Parece difícil imaginar algo mais elementar do ponto de vista do usuário do que escolher…

3 horas atrás