Специалисты Tencent Keen Security Lab снова взломали автомобиль Tesla

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

fenum

VIP

fenum

VIP
1 Фев 2016
534
239
В 2016 году инженеры Tencent Keen Security Lab уже
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
автомобилей Tesla Model S P85 и Model 75D, обнаружив ряд уязвимостей в свежем на тот момент ПО компании. Тогда демонстрацию атаки сняли на видео и опубликовали на YouTube.
В ролике сотрудники и директор Tencent Keen Security Lab показывали удаленный перехват контроля над различными системами автомобиля с расстояния 12 миль (почти 20 километров). Так, исследователи сумели удаленно разблокировать двери машины, получили контроль над экраном приборной панели, смогли включить «дворники», повернуть зеркала, перенастроить положение сидений, открыть багажник, а также активировать тормоза, пока автомобиль находился в движении.

Теперь, спустя почти год, команда специалистов представила новый хак, на это раз скомпрометировав Tesla Model X. Исследователи вновь перехватили контроль над фарами и приборными панелями авто, открыли багажник и двери, а также активировали тормоза во время движения автомобиля.
Пожалуйста, Вход или Регистрация для просмотра содержимого URL-адресов!
специалисты рассказывают, что взломать Tesla Model X было труднее, однако ряд 0-day уязвимостей, обнаруженных в ПО различных моделей авто, помогли им перехватить контроль над двумя критическими компонентами авто: CAN BUS и ECU (Electronic Control Unit).

Хотя в 2016 году разработчики Tesla добавили автомобилям ряд дополнительных систем защиты, включая подписи и проверку целостности для автомобильных прошивок, эксперты Keen Security Lab сумели обойти и эти ограничения. Для атаки на Tesla Model X была установлена новая прошивка, посредством которой авто передавались кастомные команды. Ниже можно ознакомиться с новой, впечатляющей видеодемонстрацией хака, представленной специалистами.

Инженеры Tesla уже исправили все найденные уязвимости, в июне 2017 года выпустив прошивку 8.1 (17.26.0). Большинство уязвимых автомобилей уже получили данное обновление, так как Tesla использует механизм FOTA (Firmware Over-The-Air) для обновления систем своих автомобилей.
 

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя