이 공장 결함으로 인해 Tesla Model X는 도난 및 불법 복제에 취약합니다.
조항

이 공장 결함으로 인해 Tesla Model X는 도난 및 불법 복제에 취약합니다.

벨기에 연구원이 약 300달러 상당의 하드웨어로 Tesla Model X 키를 복제하는 방법을 알아냈습니다.

자동차 제조업체는 해커가 자동차를 훔칠 가능성을 줄이기 위해 열심히 노력하고 있습니다. 그러나 이는 차량의 시스템을 만드는 사람들과 이를 이용하려는 사람들 사이의 끊임없는 싸움입니다.

다행스럽게도 컴퓨터 전문가들에게 "익스플로잇"으로 알려진 의도치 않은 결함의 최신 쌍이 보안 연구원에 의해 발견되었으며, 그는 자신의 결과를 기꺼이 공유했습니다.

Car and Driver의 정보에 따르면 Wired는 벨기에 KU Leuven University의 보안 연구원 Lennert Wouters에 대해 보도했는데, 그는 연구원이 Tesla에 탑승할 수 있을 뿐만 아니라 시동을 걸고 운전할 수 있는 몇 가지 취약점을 발견했습니다. Wouters는 지난 XNUMX월 Tesla에 취약점을 공개했으며, 자동차 제조업체는 Wouters에게 무선 패치가 영향을 받는 차량에 배포하는 데 한 달이 걸릴 수 있다고 말했습니다. Wouters 측에서는 연구원은 다른 사람이 이 해킹을 수행하는 데 필요한 코드나 기술 세부 정보를 게시하지 않을 것이라고 말했지만 실제로 작동하는 시스템의 비디오 데모를 게시했습니다.

몇 분 만에 Model X를 훔치려면 두 가지 취약점을 악용해야 합니다. Wouters는 eBay에서 구입한 저렴한 Raspberry Pi 컴퓨터와 Model X 차체 제어 모듈(BCM)이 포함된 약 300달러짜리 하드웨어 키트로 시작했습니다. 이 키트에는 배낭에 쏙 들어갔습니다.

이러한 익스플로잇이 대상 차량에 없더라도 사용할 수 있도록 하는 것이 BCM입니다. 이는 두 가지 익스플로잇을 모두 사용할 수 있는 신뢰할 수 있는 하드웨어 역할을 합니다. 이를 통해 Wouters는 VIN을 사용하여 차량 잠금을 해제하기 위해 전자열쇠가 사용하는 Bluetooth 무선 연결을 가로채고 15피트 이내에 대상 차량의 전자열쇠에 접근할 수 있습니다. 이 시점에서 하드웨어 시스템은 대상의 전자열쇠 펌웨어를 덮어쓰며 보안 엔클레이브에 액세스하여 Model X를 잠금 해제하는 코드를 얻을 수 있습니다.

기본적으로 Wouters는 앞 유리에 보이는 VIN의 마지막 90자리를 알고 휴대용 설정이 키를 복제하는 동안 약 XNUMX초 동안 자동차 소유자 옆에 서 있으면 Model X 키를 만들 수 있습니다.

차에 탑승하면 Wouters는 차를 시동하기 위해 또 다른 공격을 사용해야 합니다. Wouters는 디스플레이 아래 패널 뒤에 숨겨진 USB 포트에 액세스하여 백팩 컴퓨터를 자동차의 CAN 버스에 연결하고 자동차의 컴퓨터에 가짜 열쇠 고리가 유효하다는 것을 알릴 수 있습니다. 이 작업이 완료되면 Model X는 차량에 유효한 키가 있다고 가정하고 자발적으로 전원을 켜고 운전할 준비가 됩니다.

문제는 전자열쇠와 BCM이 서로 연결될 때 전자열쇠의 펌웨어 업데이트를 확인하는 추가 단계를 수행하지 않고 연구원에게 키에 대한 액세스 권한을 부여하고 새 키를 누르는 척한다는 것입니다. Wouters는 Wired에 “시스템에는 안전을 유지하는 데 필요한 모든 것이 갖춰져 있습니다.”라고 말했습니다. “그리고 모든 보안 조치를 우회할 수 있는 작은 버그도 있습니다.”라고 그는 덧붙였습니다.

**********

:

코멘트를 추가