Fabrika akats hau dela eta, Tesla Model X lapurreta eta pirateria izateko joera du.
Artikuluak

Fabrika akats hau dela eta, Tesla Model X lapurreta eta pirateria izateko joera du.

Belgikako ikertzaile batek Tesla Model X gako bat nola klonatu asmatu du 300 dolar inguruko hardwarearekin.

Autogileek gogor lan egiten dute hackerrek autoak lapurtzeko aukera murrizteko. Hala ere, etengabeko borroka da ibilgailuetan sistemak eraikitzen dituzten pertsonen eta ustiatu nahi dituztenen artean.

Zorionez, informatikariek "exploits" gisa ezagutzen dituzten nahi gabeko akatsen azken bikotea aurkitu du segurtasun ikertzaile batek bere aurkikuntzak partekatzeko pozik.

Car and Driver-en informazioaren arabera, Wired-ek Belgikako KU Leuven Unibertsitateko Lennert Wouters segurtasun ikerlariaren berri eman zuen, ikerlariari Tesla batean sartzeaz gain, abiarazi eta alde egiteko aukera ematen dioten ahultasun pare bat aurkitu zituena. Wouters-ek abuztuan jakinarazi zion ahultasuna Teslari, eta auto-fabrikatzaileak esan zion Wouters-i airez gaindiko adabaki bat kaltetutako ibilgailuetan zabaltzeko hilabete behar izan dezakeela. Wouters-en aldetik, ikertzaileak dio ez dituela argitaratuko beste inork trikimailu hau egiteko beharrezkoak diren kodea edo xehetasun teknikoak, hala ere, sistema martxan erakusten duen bideo bat argitaratu zuen.

X Model bat minutu gutxitan lapurtzeko, bi ahultasun ustiatu behar dira. Wouters-ek 300 dolar inguruko hardware kit batekin hasi zen, motxila batean sartzen dena eta Raspberry Pi ordenagailu merke bat eta eBay-n erosi zituen Model X Body Control Module (BCM) barne.

BCM da ustiapen hauek erabiltzeko aukera ematen duena helburuko ibilgailuan ez egon arren. Bi ustiapenak erabiltzeko aukera ematen duen hardware fidagarri gisa jokatzen du. Honekin, Wouters-ek giltza-giltza erabiltzen duen Bluetooth irrati-konexioa atzemateko gai da ibilgailua VIN-rekin desblokeatzeko eta helburuko ibilgailuaren giltza-giltzara hurbilduz 15 oinetan. Une honetan, zure hardware-sistemak helburuko giltza-giltza firmwarea gainidazten du, eta enklabe segurura sar zaitezke eta X Modela desblokeatzeko kodea lor dezakezu.

Funtsean, Wouters-ek X ereduko gako bat sor dezake haizetakoan ikusgai dagoen VIN-aren azken bost digituak ezagututa eta auto horren jabearen ondoan egonez 90 segundoz inguru bere konfigurazio eramangarriak giltza klonatzen duen bitartean.

Behin autoan sartuta, Wouters-ek beste ustiapen bat erabili behar du autoa martxan jartzeko. Pantailaren azpian dagoen panel baten atzean ezkutatuta dagoen USB ataka batean sartuz gero, Wouters-ek bere motxilako ordenagailua autoaren CAN busera konekta dezake eta autoaren ordenagailuari esan dezake bere giltza faltsuak balio duela. Hori egin ondoren, X Modelak autoan baliozko giltza bat dagoela suposatzen du, borondatez pizten du eta gidatzeko prest dagoela.

Arazoa da giltza-mandoak eta BCM-ak, elkarri konektatzean, ez dutela giltza-giltzarriaren firmware-eguneratzeak egiaztatzeko urrats gehigarririk egiten, ikertzaileari teklarako sarbidea emanez, berria sakatu nahi duela irudituz. "Sistemak seguru egoteko behar duzun guztia dauka", esan zion Wouters Wired-i. "Eta segurtasun neurri guztiak saihesteko aukera ematen duten akats txikiak ere badaude", gaineratu du.

**********

:

Gehitu iruzkin berria