Исследователи удалённо взломали электромобиль Tesla с помощью дрона
Исследователи Ральф-Филипп Вайнман (Ralp-Philipp Weinmann) и Бенедикт Шмотцле (Benedikt Schmotzle), работающие в сфере информационной безопасности, наглядно продемонстрировали, что электромобили Tesla и других производителей могут быть взломаны удалённо без какого-либо прямого взаимодействия. Для этого они использовали две уязвимости программного обеспечения, а сама атака была проведена с помощью беспилотного летательного аппарата.
Атака, получившая название TBONE, основана на эксплуатации двух уязвимостей, которые затрагивают компонент ConnMan, диспетчер соединений, обеспечивающий базовые сетевые функции и использующийся во многих встроенных устройствах. Эксплуатация уязвимостей ConnMan позволила исследователям удалённо получить полный контроль над информационно-развлекательной системой электромобиля Tesla и подконтрольным ей функциям. Благодаря этому они смогли удалённо открыть двери, изменить положение сидений, включить воспроизведение музыки, управлять кондиционером и др.
Стоит отметить, данная атака не даёт возможности удалённого управления самим электромобилем. Однако исследователи добились главного, они наглядно показали, как хакер может провести успешную атаку по Wi-Fi с расстояния до 100 метров. Исследователи заявили, что созданный ими эксплойт работоспособен при атаках на Tesla Model 3, Model S, Model Y и Model X.
Исследование было проведено в прошлом году и первоначально его авторы намеревались представить результаты работы на хакерском конкурсе Pwn2Own, в рамках которого за взлом электромобилей Tesla можно получить солидное вознаграждение. Однако организаторы конкурса из-за пандемии коронавируса временно отказались от приёма работ в автомобильной категории, после чего исследователи передали результаты проделанной работы непосредственно Tesla в рамках действующей программы вознаграждения. Согласно имеющимся данным, Tesla исправила уязвимости в программном обеспечении с помощью обновления, выпущенного в октябре 2020 года.
Стоит отметить, что компонент ConnMan широко используется в автомобильной промышленности. Это означает, что аналогичные атаки могут оказаться эффективными против транспортных средств других производителей. Исследователи обратились в немецкий Центр реагирования на компьютерные инциденты (CERT), чтобы информировать о потенциальной проблеме других автопроизводителей.