Берлинские хакеры разобрали автопилот Tesla на части – и нашли секретный режим вождения
Съезд компьютерного клуба «Хаос – Берлинские хакеры разобрали автопилот Tesla на части – и нашли секретный режим вождения
Уже несколько месяцев ходят слухи о так называемом «режиме Элона», который якобы дремлет в Teslas и открывает совершенно новые возможности для водителей(подробнее здесь). В июне хакер, называющий себя просто «Зеленый», сообщил, что обнаружил этот режим с помощью очень сложного метода. Он не стал вдаваться в подробности.
Трем IT-экспертам из Германии также удалось проникнуть в глубины программного обеспечения Tesla и обнаружить вышеупомянутый режим. В отличие от «Грина», хакеры не только поделились своим открытием с Tesla, но и публично представили метод на конгрессе Chaos Computer Club«37C3» в Гамбурге.
Совет директоров Tesla перехитрили с помощью сложного метода
В презентации под названием «Back in the Driver’s Seat: Recovering Critical Data from Tesla Autopilot Using Voltage Glitching» Кристиан Верлинг, Никлас Кюхнапфель и Ханс-Никлас Якоб показали, что им удалось сделать в своей исследовательской лаборатории в TU Berlin с помощью печатной платы от списанного автомобиля. В преддверии презентации трое докторантов рассказали о своей работе изданию Der Spiegel.
Согласно докладу, им удалось раскрыть секреты компании Tesla с помощью инструментов стоимостью около 600 евро. Однако это не удалось сделать с помощью программного обеспечения. Прочитать систему и получить доступ к данным стало возможным только благодаря взлому аппаратного обеспечения, на котором работает система Tesla.
Эксперты получили доступ с помощью так называемого «глюка напряжения». Это изменение или прерывание напряжения на процессоре, в результате чего уменьшается время обработки команд. В некоторых случаях это приводит к тому, что чипы отклоняются от своего первоначального поведения, и возникают различные ошибки, такие как неправильная загрузка команд, раскрытие данных или пропуск отдельных этапов работы. Точно рассчитав время манипуляций, можно надежно запустить определенные реакции.
Эксперты рассказали Der Spiegel, что, по их предположениям, этой ошибке подвержен каждый автомобиль производителя. Поэтому вполне вероятно, что конкурирующие компании также воспользуются этим методом, чтобы получить доступ к секретам компании.
По их словам, получив доступ к аппаратному обеспечению, можно будет воспроизвести и повторить работу систем помощи.
Реальной опасности для автомобилей нет
Однако исследователей не интересуют деньги, подтвердили они изданию Der Spiegel. Скорее, они хотят показать, где находятся слабые места определенных систем, и таким образом помочь предотвратить атаки. Они подчеркивают, что IT-безопасность Tesla в целом находится на высоком уровне и что водителям не стоит беспокоиться о найденной уязвимости. Ведь для того, чтобы осуществить «сбой напряжения», необходимо не только аккуратно снять оборудование, но и поместить его обратно в автомобиль вместе с оборудованием после взлома.
Поэтому новая волна несанкционированного доступа к автомобилям, подобная той, что затронула автомобили Kia и Hyundai в прошлом году, маловероятна. В отличие от взлома Tesla, для обмана систем в автомобилях из Южной Кореи было достаточно простого USB-кабеля(подробнее здесь).
Что интересно, так это то, что эксперты нашли во взломанной системе Tesla. Помимо удаленного, но, судя по всему, не перезаписанного видео с водителем, чей автомобиль был оснащен взломанной платой, они также обнаружили секретный режим вождения. По их словам, опция под названием «Executive Mode» позволяет управлять автомобилем без ручного вмешательства. Таким образом, берлинцы подтвердили режим, известный в то время как «Elon Mode», который «Грин» продемонстрировал в видеоролике на YouTube.
Источники: 37C3, Spiegel, CCC
Читайте также:
- Цены на топливо снова дорожают
- Террор: Подозреваемый уже имел контакт с полицией в Сааре
- BaFin обнаружил новые ошибки в балансовых отчетах Адлера
Источник: www.stern.de