Сотрудники Keen Security Lab открыли машину, а пока она была в движении сложили зеркала и активировали тормоз. Эксперты одного из подразделений китайского интернет-гиганта Tencent показали, как можно контролировать системы Tesla Model S с удаленного компьютера. Сотрудники Keen Security Lab подключились к системе управления электрическими устройствами и контролировали ее через ноутбук. В последнем обновлении уязвимость убрали. Программисты из Keen работали вместе с сотрудниками Tesla, чтобы исправить дефект перед публичной демонстрацией. Хакеры показали, как можно подключиться к CAN-шине при наличии вредоносной точки доступа Wi-Fi. Они получили контроль над машиной через браузер. CAN-шина — это система автомобиля, которая собирает данные от всех устройств, она же и управляет ими. С помощью навигатора программисты отыскали ближайшую зарядную станцию, а через нее получили контроль над инфотеймент-системой. Хакерам удалось открыть машину, а затем поднять люк, включить поворотники и отрегулировать положение водительского кресла. Во время движения машины сотрудники Keen сложили зеркала, открыли багажник и активировали тормоз. Программисты сразу сообщили об уязвимости в Model S. «Уже через 10 дней после получения отчета Tesla представила обновление (v7.1, 2.36.31), в котором найденные уязвимости исключены», говорится в официальном сообщении компании, присланном в редакцию The Verge. Отмечается также, что взлом был возможен только если водитель использовал браузер, а сама машина находилась неподалеку от вредоносной точки Wi-FI. Так же сообщается, что компания использует программу bug bounty и услуги «белых» хакеров для поиска уязвимостей. Программисты из Keen отметили молниеносную реакцию компании на найденные ошибки. Tesla потребовалось всего 10 дней на разработку обновления, обычно у производителей на это уходит гораздо больше времени. Ранее Илон Маск писал в Twitter, что обновление для Tesla v8.0 выйдет 21 сентября. В нем представители компании обещали изменить способ распознавания препятствий. Основной фокус будет смещен с камер на радары.

Источник

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: