סגור

חוקרי סייבר פרצו למכונית של טסלה דרך רחפן

החוקרים חיברו את הרחפן לרשת ה-Wi-Fi של המכונית מרחוק וניצלו את החולשה במערכת ConnMan של אינטל. התגלית יועדה לתחרות הסייבר היוקרתית Pwn2Own 2020 שבוטלה בשל הקורונה, ולאחר מכן הממצאים הועברו לטסלה וזו סגרה את הפרצה כבר באוקטובר האחרון

זוג חוקרי סייבר גרמנים הצליחו לנצל פרצה ידועה במכוניות מתוצרת טסלה כדי לפרוץ למערכת המדיה הפנימית של הרכב.
הפריצה אמנם לא מאפשרת להשתלט על הרכב, כפי שהציגו לפני מספר שנים חוקרי סייבר אחרים ברכבים של ג'יפ, אבל מכיוון שחלק מההגדרות של הרכב מתבצעות מהמערכת מולטימדיה מדובר עדיין בפריצה שעשויה לגרום לנזק ניכר אם מישהו ינצל אותה.

הפריצה מאפשרת למשל לפתוח את הדלתות של הרכב מרחוק - כפי שהדגימו החוקרים. הפרצה, אותה כינו TBONE, מתבססת על שילוב של שתי חולשות ידועות במערכת ניהול חיבור האינטרנט של המכונית, ConnMan, שמפותחת על ידי אינטל.

2 צפייה בגלריה
אלון מאסק יו"ר מנכ"ל טסלה ספייסX נויראלינק
אלון מאסק יו"ר מנכ"ל טסלה ספייסX נויראלינק
אלון מאסק יו"ר ומנכ"ל טסלה
(בלומברג)

מהרגע שהאקר פורץ למערכת הוא יכול לפתוח דלתות, לשנות את מיקום הכיסאות, לנגן מדיה, להפעיל את המזגן אך גם לשנות את הגדרות ההגה ואת תגובת המצערת.
זאת אומרת שגורם זדוני יכול בהחלט לייצר בעיה לבעל הרכב ואף לאפשר את הגניבה שלו בעזרת הפתיחה מרחוק של הדלתות. החוקרים השתמשו ברחפן כדי לבצע את הפריצה, הם חיברו אותו לרשת ה-Wi-Fi של המכונית מרחוק וניצלו זאת כדי כאמור לפתוח את הדלתות של הרכב, כל זאת ממרחק של כ-100 מטר. הפרצה הזו עובדת על דגמי S, X, Y ו-3 של היצרן. הם גם חשפו שניתן להזריק למערכת ConnMan גרסה פרוצה של תקן החיבור לרשת כדי לפרוץ לרכבי טסלה סמוכים ולהשתלט גם עליהם.
טסלה סגרה את הפרצה כבר באוקטובר
המחקר של שני החוקרים, רלף-פיליפ ויינמן מחברת Kunnamon ובנדיקט שמוצל'ה מחברת Comsecuris, יועד לחשיפה בתחרות הסייבר היוקרתית Pwn2Own 2020. אך הכנס בוטל בגלל מגיפת הקורונה והחוקרים העדיפו להעביר את הממצאים שלהם לטסלה שהזדרזה לחסום את הפרצה עוד באוקטובר שנה שעברה. אם החוקרים היו מדגימים קודם את הפרצות בתחרות הם היו יכולים לזכות באוטו.
2 צפייה בגלריה
רכב טסלה מודל S
רכב טסלה מודל S
טסלה מודל S

החלק המדאיג בסיפור הזה הוא שמערכת ConnMan משמשת באופן נרחב בתעשיית המכוניות, מה שמצביע על כך שהחולשה הזו ניתנת לניצול גם במכוניות של יצרנים אחרים. החוקרים פנו למערך הסייבר הגרמני וחשפו את הממצאים שלהם, אך לא ברור כמה מהמידע הזה הועבר ליצרנים אחרים ואם הם אכן חסמו את הפרצה. הממצאים נחשפו לבסוף בכנס CanSecWest והחוקרים אף פרסמו סרטון ובו הם מראים כיצד הפריצה התבצעה בפועל.