Pesquisadores Ralph-Philippe Weinman (Ralp-Philipp Weinmann) e Bento Shottzle (Benedikt Schmotzle), que estavam trabalhando no campo da segurança da informação, demonstraram claramente que os carros elétricos de Tesla e outros fabricantes podem ser hackeados remotamente sem qualquer interação direta. Para fazer isso, eles usaram duas vulnerabilidades de software e o próprio ataque foi realizado usando uma aeronave não tripulada.

O ataque chamado Tbone é baseado na operação de duas vulnerabilidades que afetam o componente Connman, o despachante de conexões fornecendo as funções básicas de rede e usadas em muitos dispositivos incorporados. A exploração das vulnerabilidades Connman permitiram que os pesquisadores obtenham remotamente o controle total sobre o sistema de informação e entretenimento do veículo elétrico Tesla e as funções controladas por ele. Graças a isso, eles foram capazes de abrir remotamente as portas, mudar a posição dos assentos, ativar a reprodução de música, controlar o ar condicionado, etc.

Vale a pena notar que este ataque não dá a possibilidade de um controle remoto do próprio carro elétrico. No entanto, os pesquisadores alcançaram a coisa principal, eles mostraram claramente como um hacker pode realizar um ataque de Wi-Fi bem-sucedido de uma distância de até 100 metros. Os pesquisadores afirmaram que o explorador criado por eles está operacional ao atacar o modelo 3, o modelo S, o modelo Y e o modelo X.

O estudo foi realizado no ano passado e inicialmente seus autores destinados a apresentar os resultados do trabalho sobre a competição HercCake Pwn2own, dentro dos quais as quebras de veículos elétricos de Tesla podem ser obtidas por uma sólida remuneração. No entanto, os organizadores da competição por causa da pandemia de coronavírus abandonaram temporariamente a recepção do trabalho na categoria do carro, após o qual os pesquisadores apresentaram os resultados do trabalho realizado diretamente ao TESLA sob o atual programa de remuneração. De acordo com dados disponíveis, o TESLA corrigiu vulnerabilidades no software usando a atualização lançada em outubro de 2020.

Vale a pena notar que o componente Connman é amplamente utilizado na indústria automotiva. Isso significa que ataques semelhantes podem ser eficazes contra veículos de outros fabricantes. Pesquisadores apelaram ao centro de resposta alemão para incidentes de computador (cert) para informar sobre o possível problema de outras montadoras.

avalanche

Postagens recentes

Nothing Phone (2) receberá o processador carro-chefe ainda não anunciado da Qualcomm, se os rumores forem verdadeiros

Na semana passada, o CEO da Nothing, Carl Pei, anunciou sua intenção de lançar outro…

11 minutos atrás

Uma versão demo do RPG de ação pirata “Legacy of the Corsairs” com batalhas navais e embarque foi lançada no Steam

Os desenvolvedores de jogos e aplicativos móveis do estúdio Mauris anunciaram o lançamento no Steam…

45 minutos atrás

China adota programa de eletrificação de 80% do transporte público até 2025

Já o maior mercado de veículos elétricos, a China vai mudar ativamente para tração elétrica…

1 hora atrás

Um pouco cedo: Atos perde contrato de £ 1,5 bilhão de 18 anos apenas dois anos após o lançamento

O fundo de pensão britânico National Employment Savings Trust (Nest) encerrou um contrato no valor…

1 hora atrás