Tesla, répondant à KeenLab Hack, déploie la "Validation cryptographique du micrologiciel"

$config[ads_kvadrat] not found

Tesla Model S P100D Ludicrous Plus 2018 in-depth review | Mat Watson Reviews

Tesla Model S P100D Ludicrous Plus 2018 in-depth review | Mat Watson Reviews
Anonim

La semaine dernière, une équipe de pirates chinois nommée KeenLab a posté une vidéo sur YouTube démontrant leur capacité à pirater des voitures Tesla à distance et à en prendre le contrôle. Tesla a détaillé sa réponse à la vulnérabilité de sécurité liée à Filaire mardi, et la compagnie de voiture électrique dit que tout va très bien.

Tesla a essentiellement rendu son logiciel aussi sécurisé que les produits Apple, en exigeant que tout nouveau micrologiciel soit signé par un code. Maintenant, comme c'est le cas avec Apple, personne d'autre que Tesla ne détient la clé.

Sans système signé par code, les pirates pouvaient tout contrôler, des essuie-glaces aux freins. Les voitures autonomes, qui dépendent des systèmes informatiques pour naviguer et conduire, seraient des cibles exceptionnelles pour les pirates informatiques malveillants. Si un pirate informatique peut prendre en charge n’importe quelle partie du système de contrôle de la voiture, il risque de provoquer des dégâts considérables. Toute personne conduisant une «voiture autonome» serait vulnérable et pourrait, à tout moment, se retrouver conduite pirate voiture contrôlée. Toutes les statistiques de sécurité que Elon Musk aime à vanter à propos de son logiciel autonome disparaîtront rapidement.

@ ccyuan2013 @TeslaMotors @tsrandall oui. En outre, cela ne fonctionnait que si vous vous connectiez à un navigateur malveillant et à un navigateur utilisé. Aucun client n'a été piraté.

- Elon Musk (@elonmusk) 22 septembre 2016

Maintenant, cependant, à moins que quelqu'un n'acquiert la clé cryptographique secrète, personne ne se faufilera dans le logiciel de Tesla. Toutes les installations de microprogrammes utilisées par KeenLab pour accéder aux systèmes d’infodivertissement des voitures doivent être validées avec cette clé. Toute action non validée échouera et les pirates informatiques seront ainsi verrouillés.

La vérification de la signature de code est maintenant en place pour protéger le micrologiciel essentiel des véhicules Tesla

- KEENLAB (@keen_lab) 27 septembre 2016

La mise à jour de sécurité a dépassé les attentes. Tesla aurait simplement pu corriger la vulnérabilité en question, mais aurait plutôt choisi de déployer la suite de sécurité de validation cryptographique. (KeenLab, parce que c'est une organisation réputée et non une équipe de pirates informatiques, a montré à Tesla exactement ce qu'il avait fait et a été récompensé par un chèque de règlement ou une «prime».) Tesla travaillait sur la suite depuis des mois, Tesla Directeur technique JB Straubel Raconté Filaire, mais l’exposé de KeenLab lui a permis d’accélérer. «La validation cryptographique des mises à jour du firmware est quelque chose que nous souhaitons faire depuis un certain temps pour rendre les choses encore plus robustes», a-t-il déclaré. Filaire Andy Greenberg. D'autres entreprises automobiles avec des rêves d'autonomie feraient bien de faire de même.

Voici la vidéo originale de KeenLab, qui montre ce qui aurait pu être:

$config[ads_kvadrat] not found