Le groupe de piratage chinois KEENLAB pirate à distance le Tesla Model S à 12 km de distance

$config[ads_kvadrat] not found

Le detailing est une thérapie.

Le detailing est une thérapie.
Anonim

Une équipe de hackers chinois connue sous le nom de Keen Lab affirme avoir réussi à pirater une Tesla Model S à distance - aucun fil nécessaire. Ils ont pu faire des choses banales à la voiture, comme ouvrir son coffre pendant que la voiture était en mouvement et désactiver la tablette. Mais ils ont également pu le déverrouiller - et appliquer les freins à une distance de 12 miles. Imaginez une croisière sur l'autoroute à 75 km / h. sur le pilote automatique, détendu, seulement pour que votre voiture s'arrête. Cela semble sain?

«Nous avons piloté Tesla Model S à distance (pas de contact physique) avec une chaîne d’exploit complexe», a écrit Keen sur Twitter. "Tous les détails ont été rapportés à Tesla."

Keen a écrit qu'elle avait informé Tesla des vulnérabilités et qu'elle attendrait que Tesla les corrige pour partager tous les détails. Maintenant que Tesla est au courant de ces échappatoires, il peut les réparer avant que tout acteur malveillant ne les découvre. Mais c’est le signe d’un avenir où la cybersécurité automobile est primordiale.

Il est également important de prendre la vidéo avec un grain de sel. Eric Evenchick, spécialiste des logiciels pour l'automobile, a créé CANtact, un outil logiciel open source qui facilite l'accès au réseau interne de la plupart des véhicules, a déclaré Inverse dans un e-mail indiquant qu '"il est très difficile de vérifier la légitimité d'une vidéo comme celle-ci … les résultats sont généralement assez faciles à simuler". S'il ne voulait pas se lancer dans des spéculations sans plus d'informations sur le hack, il y avait un détail qui ressortir.

«Il est assez difficile de commenter avec certitude ce qui se passe dans cette vidéo et nous devrons attendre de voir plus d’informations sur l’attaque», explique Evenchik. «Il convient de noter que la plupart des commandes de la Tesla sont gérées par le système d’infotainment. Par conséquent, compromettre ce système pourrait certainement fournir certaines des fonctions de commande présentées dans la vidéo.»

Keen, dans une réponse tweetée, a écrit que "tout vecteur d'attaque par navigateur fonctionne, ce qui couvre de nombreux scénarios limités par de l'imagination". En d'autres termes, si un propriétaire de Tesla ouvre un mauvais lien sur la tablette Tesla, il ou elle céder involontairement les clés virtuelles du fouet et mettre ainsi en danger tous les occupants actuels et futurs du véhicule. Cette vulnérabilité ressemble beaucoup aux hackers de vulnérabilités iPhone et Mac exposés en juillet, qui rendaient ces appareils sans défense.

Le piratage coïncide avec la publication de la Politique fédérale sur les véhicules automatisés, qui décrit les règles applicables aux voitures autonomes, parmi lesquelles figurent des directives (apparemment blasées) relatives à la cybersécurité des véhicules. «Les fabricants et autres entités doivent suivre un processus de développement de produit robuste basé sur une approche d'ingénierie des systèmes visant à minimiser les risques pour la sécurité, y compris ceux dus aux menaces et aux vulnérabilités de la cybersécurité», écrit le ministère des Transports et la National Highway Traffic Safety Administration.

Tesla n'a pas encore commenté la vulnérabilité, mais nous mettrons à jour ce post si et quand elle le fera. La version 8 du pilote automatique devait être largement diffusée mercredi, mais cette révélation peut justifier un retard. C’est la deuxième fois en une semaine qu’un pirate informatique s’introduit dans le système informatique de Tesla. Mais tant que les bons resteront devant les méchants, Tesla n’a rien à craindre.

$config[ads_kvadrat] not found