В прошлом году китайской хакерской группе Whitehat, лаборатории Keen Security в Tencent, удалось удаленно взломать Tesla Model S через вредоносную точку доступа Wi-Fi.
Тесла быстро внесла исправления через обновление программного обеспечения по воздуху, но теперь той же исследовательской группе удалось снова получить контроль над транспортными средствами Теслы.
Взлом состоял в том, чтобы обманным путем заставить водителей Tesla получить доступ к вредоносному веб-сайту через точку доступа Wi-Fi, а затем установить собственное программное обеспечение, чтобы получить доступ к некоторым функциям автомобиля, что более важно, к тормозной системе.
Исправление Тесла включало добавление подписи кода, чтобы запретить кому-либо загружать программное обеспечение в систему Tesla, но теперь Keen Lab говорит, что им удалось обойти подпись кода с помощью последнего раунда тестирования уязвимостей на машине Теслы.
Здесь они перечисляют свой новый подвиг в этом году:
- Реализовал полную цепочку атак, как и в 2016 году, для реализации произвольных пультов дистанционного управления CAN BUS и ECU.
- Обнаружено несколько дней в разных модулях. В настоящее время Keen Lab работает с Tesla и смежными производителями над присвоением CVE номера уязвимостей.
- Tesla внедрила новый механизм безопасности «подписывание кода» для проверки целостности подписи микропрограммного обеспечения системы, которое будет FOTAed для двигателей Tesla в сентябре 2016 года. Подписание кода было обойдено Keen Lab.
- «Групповое световое шоу модели X» в нашей демонстрации - это технически произвольное дистанционное управление несколькими ЭБУ одновременно. Он показывает исследовательские возможности Keen Lab в области CAN BUS и ECU.
Группа говорит, что сообщила обо всех уязвимостях Тесле, прежде чем обнародовать свои выводы, и компания уже предложила еще одно исправление.
Тесла сделал следующее заявление:
«Работая в тесном сотрудничестве с этой исследовательской группой после их первоначальных выводов в прошлом году, мы сразу же после получения этого отчета отреагировали на это развертыванием беспроводного обновления программного обеспечения (v8.1, 17.26.0+), которое решает потенциальные проблемы. В то время как риск для наших клиентов от такого типа эксплойтов очень низок, и мы никогда не видели, чтобы он затронул ни одного клиента, мы активно поощряем исследования такого рода, чтобы мы могли предотвратить возникновение потенциальных проблем.
Эту демонстрацию было нелегко сделать, и исследователи преодолели значительные проблемы из-за недавних улучшений, которые мы внедрили в наши системы. Для того, чтобы кто-нибудь когда-либо пострадал от этого, им пришлось бы использовать веб-браузер своего автомобиля и получать вредоносный контент в результате совершенно невероятных обстоятельств.
Мы благодарим исследовательскую группу за эту демонстрацию и надеемся на дальнейшее сотрудничество с ними и другими для содействия проведению такого рода исследований ».